This is a machine translation. The original page (in English) is available here.

Dernières nouvelles du monde: - Pourquoi les états-UNIS envisage de TikTok Ban Flux RSS

La maison>Des nouvelles du monde>Les attaquants utilisation de l'Éditeur d'équations de propagation Hawkeye Enregistreur de frappe
Haut les enregistreurs de frappe
Afficher plus...

Les attaquants utilisation de l'Éditeur d'équations de propagation Hawkeye Enregistreur de frappe

  •  
Note des utilisateurs: 5 - 2 votes

Récemment, un Enregistreur de frappe campagne a pris un avantage d'un ancien de Microsoft Office, Éditeur d'Équation de la faiblesse de voler de l'utilisateur des informations sensibles, les mots de passe et le contenu du presse-papiers.


Selon Quick Heal rapport, les pirates ont fait usage de la RTF (Rich Text Format), les fichiers de se propager le Enregistreur de frappe malware nommé Hawkeye. Ces fichiers RTF étaient soit isolé ou est venu le long avec des fichiers PDF, c'est à dire ont été intégrées dans les fichiers Pdf avec DOC extensions.


E-mails de Phishing ont été l'outil principal pour prendre racine dans les appareils de certains individus et des entreprises. Ainsi, la campagne a décidé sur une moins populaires manière à porter atteinte à la Microsoft Office, Éditeur d'Équation. Le soi-disant “Hawkeye v8 Renaître” exploit CVE-2017-11882 qui est la raison principale de la pile de débordement de la mémoire tampon dans l'Éditeur d'équations, utilise la dynamique de la taille de la chaîne de nom de POLICE. Si tout se passe sans accroc, les pirates seront en mesure d'exécuter du code arbitraire et de la propagation des charges utiles.


Version actuelle de Hawkeye Enregistreur de frappe Rend Fonctionnalités Supplémentaires Disponibles


Dissimulation et de fraude sont les choses principales pour Hawkeye pour réussir. L'Éditeur d'Équation est la première chose à faire est de commencer avec: Microsoft a détecté de telles tentatives en novembre 2017, mais il ya encore de nombreuses interprétations versions les spécialistes ont à traiter.


En outre, le Hawkeye Enregistreur de frappe parvient à rester non détecté par l'exécution de compiler le code et le téléchargement de son chargement en mémoire, en dépit de l'écriture sur le disque. Ainsi, la majorité des spécialistes de la sécurité ne parviennent pas à détecter cette menace.


Après l'installation de l'keylogger charge utile, les cybercriminels obtenir l'accès à de nombreuses fonctions, y compris le Protocole de Transfert de Fichier (FTP) de copier, mail des informations d'identification du vol et de presse-papiers de capture. Le malware utilise également antidebugging avec SuppressIldasm et ConfuserEx 1.0, ainsi que des outils légitimes tels que MailPassView et BrowserPassView de pirater les mots de passe. En outre, les outils antivirus, gestionnaire de tâches, l'invite de commande et du registre, les services de restauration de l'rstrui.exe sont désactivées par Hawkeye, afin d'éviter la restauration de fichiers.


Les Mesures de prévention Contre les Attaques de Hawkeye


Les entreprises sont donc recommandé de commencer avec la correction d'éviter les conséquences destructrices après Enregistreur de frappe campagnes et similaires malspam les attaques de logiciels malveillants qui est livré par l'intermédiaire de messages électroniques). C'est sur le Principe de Pareto: 20% des questions de sécurité de la gâchette environ 80% des problèmes de sécurité.


Les experts en sécurité recommandent également la mise en œuvre de multicouches malspam de la défense, y compris le filtrage d'e-mails, endpoint protection et de renforcement du système. Compte tenu de la capacité de pirates déterminés à contourner ces mesures, cependant, c'est aussi une bonne idée de déployer automatisé de réponse aux incidents (IR) les processus capables d'analyser des e-mails, l'extraction d'indicateurs de compromission (IoCs), et la mise à jour de tous les équipements de filtrage et de services avec cette information.


Le multicouche malspam de protection est fortement recommandé par les professionnels de la sécurité. Filtrage d'e-mails, endpoint protection et de renforcement du système sont également essentiels pour votre système de rester à l'abri et en sécurité. En tenant compte de la possibilité d'attaquants pour contourner ces mesures, le déploiement automatisé de réponse aux incidents (IR) des processus avec la capacité d'analyser les e-mails, l'extraction d'indicateurs de compromission (IoCs), et la mise à jour de tous les équipements de filtrage et de services ne serait pas hors de place.


Date de publication:
Auteur:
La maison>Des nouvelles du monde>Les attaquants utilisation de l'Éditeur d'équations de propagation Hawkeye Enregistreur de frappe
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.