Cảnh báo PowerPoint cài đặt phần mềm độc hại không cần macro
Một cuộc tấn công kỹ thuật số mới vừa được phát hiện, không đòi hỏi người dùng phải bật macro trong ứng dụng Office của Microsoft mà dựa vào lệnh PowerShell trong tập tin PowerPoint (PPT).
Cuộc tấn công mới nhắm vào người dùng ứng dụng PowerPoint của Microsoft
Theo hãng bảo mật Trend Micro, mã độc ẩn bên trong tài liệu PPT sẽ xảy ra ngay khi nạn nhân di chuột qua một liên kết và tải xuống phần mềm độc hại ngay cả khi không bị nhấn vào. Các chuyên gia bảo mật cho biết hacker đang sử dụng các tập tin PPT độc hại để phân phối trojan ngân hàng Zusy, hay còn gọi là Tinba (Tiny Banker).
Được phát hiện lần đầu tiên vào năm 2012, Zusy là một trojan ngân hàng nhắm vào các trang web tài chính có khả năng theo dõi lưu lượng mạng và thực hiện các cuộc tấn công Man-in-The-Browser để đưa các lệnh bổ sung vào các trang web ngân hàng, yêu cầu nạn nhân chia sẻ nhiều dữ liệu quan trọng như số thẻ tín dụng, mã xác thực…
Video đang HOT
Mã độc có thể thực thi mở văn bản độc hại ngay cả khi người dùng không nhấp vào liên kết
Cũng theo Trend Micro, khi người dùng di chuột qua liên kết, nó sẽ tự động kích hoạt mã PowerShell mà không cần họ nhấp vào liên kết đó. Trong trường hợp này, tính năng bảo vệ Protected View được kích hoạt mặc định trong các phiên bản Office 2013 và Office 2010 sẽ hiển thị một cảnh báo nghiêm trọng và nhắc nhở người dùng kích hoạt hoặc vô hiệu hóa nội dung.
Nếu bỏ qua lời cảnh báo và cho phép xem nội dung, chương trình độc hại sẽ kết nối với tên miền cccn.nl để tải xuống và chạy một tập tin với mục đích phân phối trojan ngân hàng Zusy.
Các nhà nghiên cứu cho rằng, cuộc tấn công không hoạt động nếu tập tin độc hại được mở trong PowerPoint Viewer, vốn sẽ từ chối chạy chương trình độc hại. Dẫu vậy, kỹ thuật này vẫn được xem là hiệu quả trong một số trường hợp.
Thành Luân
Theo Thanhnien
Microsoft khắc phục 55 lỗ hổng trong bản cập nhật mới nhất
Các lỗ hổng nghiêm trọng trong Windows, Office, Edge, Internet Explorer và công cụ bảo vệ chống phần mềm độc hại của Microsoft đã được khắc phục trong bản cập nhật Patch Tuesday hôm 9.5.
Bản cập nhật Patch Tuesday tháng 5.2017 có chứa rất nhiều bản vá quan trọng. ẢNH: BETANEWS
Theo PCWorld, Microsoft vừa phát hành bản vá lỗi cho 55 lỗ hổng bảo mật trên các sản phẩm công ty, bao gồm 3 lỗ hổng đã được khai thác bởi tin tặc đến từ Nga.
Bên cạnh đó, 15 lỗ hổng đã cố định trong gói cập nhật Patch Tuesday mới nhất được đánh giá là quan trọng và ảnh hưởng đến Windows, Microsoft Office, Microsoft Edge, Internet Explorer và công cụ bảo vệ chống phần mềm độc hại của công ty.
Quản trị viên hệ thống cần ưu tiên các bản vá lỗi dành cho Office vì chúng giải quyết 2 lỗ hổng mà kẻ tấn công đã khai thác trong các vụ hack diễn ra trong 2 tháng qua. Hai lỗ hổng CVE-2016-0261 và CVE-2017-0262 bắt nguồn từ cách MS Office xử lý các tập tin hình ảnh Encapsulated PostScript (EPS), có thể dẫn đến việc thực thi mã từ xa.
Hãng nghiên cứu FireEye cho biết, lỗ hổng 0261 đã được khai thác từ cuối tháng 3 bởi một nhóm tội phạm ngân hàng và một nhóm tin tặc của Nga mang tên Turla. Kẻ tấn công sẽ khai thác bằng cách phân phối email nhúng tập tin Word có chứa nội dung EPS độc hại nhằm khai thác lỗ hổng đặc quyền trên Windows.
Được biết, Turla còn có tên gọi Snake hoặc Uroburos đã hoạt động từ năm 2007 và chịu trách nhiệm về một số cuộc tấn công không gian mạng phức tạp với mục tiêu là các cơ quan chính phủ, cơ quan tình báo, đại sứ quán, tổ chức quân sự, viện nghiên cứu và học thuật cũng như tập đoàn lớn.
Trong khi đó, lỗ hổng 0262 bị tấn công bởi các nhóm tin tặc Nga có tên APT28, Fancy Bear hoặc Pawn Storm. APT28 được cho là nhóm đã tấn công vào hệ thống máy chủ của Đảng Dân chủ Mỹ gây ảnh hưởng đến kết quả bầu cử tổng thống vào năm ngoái.
Quản trị viên hệ thống cũng nên cập nhật bản vá Patch Tuesday cho IE và Edge vì chúng khắc phục các lỗ hổng quan trọng có thể bị khai thác bằng cách truy cập vào trang web độc hại hoặc xem quảng cáo được tạo đặc biệt cho các trình duyệt, trong đó có một lỗ hổng trên IE đã bị khai thác và một lỗ hổng trên Edge chưa được tiết lộ.
Cuối cùng, người dùng sản phẩm chống phần mềm độc hại Windows Defender và Microsoft Security Essentials cần đảm bảo chúng được cập nhật lên phiên bản 1.1.13704.0. Các phiên bản cũ hơn có chứa một lỗ hổng "rất quan trọng" mà kẻ tấn công có thể dễ dàng khai thác để kiểm soát hoàn toàn máy tính.
Kiến Văn
Theo Thanhnien
Microsoft: Office for Mac 2011 không chạy được trên macOS 10.13 High Sierra Sau khi Apple ra mắt phiên bản macOS 10.13 High Sierra, Microsoft đã xác nhận nếu người dùng còn đang sử dụng Office for Mac 2011, sẽ không thể dùng được trên hệ điều hành mới này. Office for Mac 2011 sẽ không dùng được trên macOS 10.13 High Sierra. ẢNH CHỤP MÀN HÌNH Theo Neowin, Office for Mac 2011 được Microsoft tung...