This is a machine translation. The original page (in English) is available here.

Latest world news: - Why the U.S. is considering TikTok Ban RSS Feed

Home>World news>Attackers use Equation Editor to spread Hawkeye Registratore di tasti
Top Registratore di tasti
Vedi di più...

Attackers use Equation Editor to spread Hawkeye Registratore di tasti

  •  
Valutazione degli utenti: 5 - 2 voti

Recentemente un Registratore di tasti campagna ha preso un vantaggio di un vecchio Office di Microsoft Equation Editor debolezza di rubare utente informazioni sensibili, password e il contenuto degli appunti.


Secondo Quick Heal report, gli hacker hanno fatto uso di RTF (Rich Text Format) file di diffondere il Registratore di tasti, malware denominato occhio di falco. Questi file RTF sono state isolate o è venuto insieme con i file PDF, cioè sono stati costruiti in Pdf con estensione DOC.


E-mail di Phishing sono stati il principale strumento di root, in dispositivi di certi individui e imprese. Così, la campagna ha deciso su un meno popolare modo di incidere sull'Microsoft Office Equation Editor. Il cosiddetto “occhio di falco v8 Rinascere” exploit CVE-2017-11882 che è il motivo principale del buffer di stack overflow in Equation Editor, utilizza un dimensionato dinamicamente la stringa del nome del tipo di CARATTERE. Se tutto procede senza intoppi, gli hacker saranno in grado di eseguire codice arbitrario e diffusione dei payload.


La Versione corrente di occhio di falco Registratore di tasti Ti Funzioni Extra Disponibili


Offuscamento e l'evasione sono le cose principali per occhio di falco per avere successo. L'Editor di equazioni è la prima cosa per iniziare: Microsoft rilevato tali tentativi in novembre, 2017, ma ancora ci sono numerosi slegati versioni specialisti hanno a che fare con.


Inoltre, l'occhio di falco Registratore di tasti riesce a rimanere inosservato eseguendo la compilazione del codice e scaricare il suo carico nella sua memoria, nonostante la scrittura sul disco. Così, la maggior parte di esperti di sicurezza non riescono a rilevare questa minaccia.


Dopo l'installazione di un Registratore di tasti payload, i criminali informatici di ottenere l'accesso a numerose funzioni, tra cui FTP (File Transfer Protocol) la copia, la mail delle credenziali di rubare e appunti di acquisizione. Inoltre, il malware utilizza antidebugging con SuppressIldasm e ConfuserEx 1.0, così come legittimi strumenti come MailPassView e BrowserPassView hack password. Inoltre, strumenti antivirus, task manager, il prompt dei comandi e del registro di sistema, il servizio di restauro rstrui.exe sono disattivati da occhio di falco per evitare file di ripristino.


Preventive Measures Against Hawkeye’s Attacks


Companies are recommended to start with patching to avoid destructive consequences after Registratore di tasti campaigns and similar malspam attacks (malware that is delivered via email messages). It’s all about the Pareto Principle: 20% of security matters trigger about 80% of security concerns.


Gli esperti di sicurezza si consiglia, inoltre, di attuazione multistrato malspam difesa, compreso il filtraggio delle e-mail, protezione degli endpoint e hardening del sistema. Data la capacità di determinati attaccanti di ignorare queste misure, tuttavia, è anche una buona idea per la distribuzione automatizzata di risposta agli incidenti processi in grado di analizzare e-mail, l'estrazione di indicatori di compromesso (Ioc), e l'aggiornamento di tutti i dispositivi di filtraggio e servizi con queste informazioni.


Il multistrato malspam protezione è altamente raccomandato da professionisti della sicurezza. Filtraggio delle e-mail, protezione degli endpoint e hardening del sistema, sono anche essenziali per il vostro sistema per rimanere al sicuro e protetto. Tenendo conto della possibilità di attacchi di ignorare queste misure, la distribuzione automatizzata di risposta agli incidenti (PI) processi con capacità di analizzare i messaggi di posta elettronica, l'estrazione di indicatori di compromesso (Ioc), e l'aggiornamento di tutti i dispositivi di filtraggio e di servizi non sarebbe fuori luogo.


Data di pubblicazione:
Autore:
Casa>Notizie dal mondo>Gli aggressori utilizzano Equation Editor per la diffusione di occhio di falco Registratore di tasti
IMPORTANTE! Computer di installazione di strumenti di monitoraggio sui computer che non possiedono o non hai il permesso di monitorare può violare locali, statali o federali.