Het beveiligingslek met betrekking tot het uitvoeren van externe code in Microsoft Office (CVE-2017-0199) bevindt zich in Windows Object Linking and Embedding (OLE), dus in april van dit jaar is er een patch uitgebracht. Maar gevaren kunnen zich nog steeds op andere manieren voordoen.
Cybersecurity-onderzoekers bij Trend Micro hebben een nieuwe malwarecampagne ontdekt die dezelfde kwetsbaarheid gebruikt, maar dit is de eerste keer dat deze verborgen is achter een PowerPoint-bestand (PPSX).
Volgens deze onderzoekers zou de aanval beginnen met een nep-e-mailbijlage van een kabelaanbieder en zich vooral richten op bedrijven in de elektronica-industrie. Onderzoekers zijn van mening dat bij dit type aanval gebruik wordt gemaakt van een afzenderadres dat is vermomd als een echte e-mail van de verkoopafdeling.
Hoe aan te vallen via PowerPoint-bestanden
Stap 1 : De e-mail bevat een geïnfecteerd PowerPoint-bestand (PPSX) in de bijlage, dat doet alsof het leveringsinformatie over een bestelling bevat.
Valse e-mail met inhoud die informatie geeft over bestellingen
Stap 2 : Eenmaal uitgevoerd, zal het PPSX-bestand een voorgeprogrammeerd XML-bestand oproepen om het logo.doc-bestand van het externe adres te downloaden en het door de PowerPoint Show-functie te laten lopen.
Stap 3 : Het logo.doc-bestand maakt misbruik van de CVE-2017-0199-kwetsbaarheid door RATMAN.exe te downloaden en uit te voeren op het doelsysteem.
Stap 4 : RATMAN.exe is een trojan-versie van de Remcos Remote Control-tool, die, indien geïnstalleerd, aanvallers in staat stelt de geïnfecteerde computer te besturen vanaf een externe C&C-server.
Remcos was oorspronkelijk een legitieme tool, maar hackers creëerden een trojan-versie
Remcos is een legale, aanpasbare tool voor externe toegang waarmee gebruikers hun systemen overal ter wereld kunnen bedienen met bepaalde mogelijkheden, zoals laden, uitvoeren van opdrachtregels, opnemen van bureauactiviteiten, toetsenbord-, scherm- en webcamopname en microfoon.
Omdat de kwetsbaarheid wordt gebruikt om geïnfecteerde Rich Text File (RTF)-bestanden op te halen, richten de meeste methoden om CVE-2017-0199 te detecteren zich op RTF. Door het nieuwe PPSX-bestand te gebruiken, kunnen aanvallers ook virusdetectietools omzeilen.
De eenvoudigste manier om uzelf tegen dit soort aanvallen te beschermen, is door de patch van Microsoft die in april is uitgebracht op dit adres te downloaden. https://portal.msrc.microsoft.com/en-US/eula