A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

BazarBackdoor malware fertőzés CSV szöveges fájlokkal - Hogyan lehet megelőzni?

Írta: Ngoc Nguyen, vezető marketing menedzser
Ossza meg ezt a bejegyzést

2022 februárjában Chris Campbell kártevőprogram-kutató felfedezett egy új adathalász kampányt, amely speciálisan kialakított CSV (vesszővel elválasztott értékek) szöveges fájlokat használt arra, hogy a felhasználók eszközeit a BazarBackdoor trójai programmal megfertőzze. Ebben a blogbejegyzésben elemezzük a támadási forgatókönyvet, és bemutatjuk, hogyan lehet megelőzni ezt a kifinomult támadást a Deep CDR™ technológiával (Content Disarm and Reconstruction).

A támadási taktika

Ebben az adathalász-kampányban a kiberbűnözők egy CSV-fájlt használtak, amely egy olyan szöveges fájl, amely táblázatos formában tárolja az adatokat, és vesszővel választja el az értékeket. Ez a fájltípus népszerű módja az egyszerű adatok adatbázisok és alkalmazások közötti cseréjének. Mivel a CSV fájl egyszerűen csak szöveget tartalmaz, futtatható kód nélkül, sok felhasználó azt gondolja, hogy ártalmatlan, és óvatosság nélkül gyorsan megnyitja a dokumentumot. Nem sejtik, hogy a fájl olyan fenyegetésvektor lehet, amelyen keresztül rosszindulatú szoftverek juthatnak az eszközükre, ha a CSV-fájlt a dinamikus adatcserét (DDE) támogató alkalmazásokkal, például a Microsoft Excel és az OpenOffice Calc alkalmazással nyitják meg. Ezek az alkalmazások képesek a CSV-fájlban lévő képleteket, és függvényeket végrehajtani. A fenyegetések szerzői visszaélnek ezzel a DDE funkcióval, hogy tetszőleges parancsokat hajtsanak végre, amelyek letöltik és telepítik a BazarBackdoor trójai vírust, hogy kompromittálják a vállalati hálózatokat, és teljes hozzáférést szerezzenek az óvatlan áldozat eszközéről. Az MS Office-fájlba rejtett rosszindulatú makróval vagy VBA-kóddal történő népszerű támadási megközelítésekhez képest a DDE-dokumentumokba rejtett fenyegetéseket nehezebb felismerni.

A fájlt alaposan megvizsgálva láthatunk egy =WmiC| parancsot (Windows Management Interface Command) az adatok egyik oszlopában. Ha az áldozatok véletlenül engedélyezik ennek a DDE-funkciónak a futtatását, akkor az egy PowerShell-parancsot hoz létre. A parancs ezután megnyit egy távoli URL-t a BazarLoader letöltéséhez, és a BazarBackdoor települ az áldozat gépére.

Pillanatkép, amely a vesszővel elválasztott értékeket mutatja a Windows kezelőfelület parancsával az adatokban

Hogyan segít a Deep CDR™ technológia a DDE-támadások elleni védekezésben

Hálózatát megvédheti ezekkel a kifinomult adathalász-kampányokkal szemben úgy, hogy az e-mailekhez csatolt fájlokat megtisztítja, mielőtt azok eljutnának a felhasználókhoz. Abból a kiindulási pontból, hogy minden fájl potenciális fenyegetést jelent, és a puszta észlelés helyett a megelőzésre összpontosítva, a Deep CDR™ technológia eltávolítja a fájlokból az összes aktív tartalmat, miközben megőrzi a fájlok használhatóságát és funkcionalitását. A Deep CDR™ technológia a MetaDefender hat kulcsfontosságú technológiájának egyike MetaDefender ez OPSWATfejlett fenyegetésmegelőző platformja, amely valóban magáévá teszi a Zero Trust filozófiát.

Az alábbiakban bemutatjuk a fertőzött CSV-fájl MetaDefender Core segítségével történő feldolgozását követő fertőtlenítési részleteketCore a vizsgálati eredményeketCloud is megtekintheti). A Deep CDR™ technológia semlegesítette a fájlban található képletet, így nem jött létre PowerShell-parancs. A kártevő szoftver így nem tudott letöltődni.

Pillanatkép az OPSWAT MetaDefender  Core  vírus észleléséről és blokkolásáról.

A hasonló támadásokban a fenyegetések szerzői összetettebb képleteket használnak a felderítés elkerülésére. Az MS Excelben a képletek általában egyenlőségjellel (=) kezdődnek. Mivel azonban ez az alkalmazás az "=" helyett más előjellel, például "=+"-val vagy "@"-val kezdődő képleteket is elfogad, a CSV-fájlokban a romboló képlet lehet:

=+HYPERLINK("<malware URL>")
=-HYPERLINK("<malware URL>")
=@HYPERLINK("<malware URL>")
+@HYPERLINK("<malware URL>")
-@HYPERLINK("<malware URL>")

Képernyőkép a Microsoft Excel rosszindulatú képleteiről egy táblázatkezelőben
A CSV-ben lévő szöveg kattintható hivatkozássá válik az Excelben

Az ilyen típusú képletek képesek kijátszani egyes általános CDR-rendszereket. A Deep CDR™ technológia azonban könnyedén megbirkózik ezzel a taktikával, és tiszta, biztonságosan használható fájlokat állít elő, ezzel semlegesítve a fenyegetést.

Tudjon meg többeta Deep CDR™ technológiáról, vagy vegye fel a kapcsolatot OPSWAT egyik OPSWAT szakértőjével, hogy megismerje a legjobb biztonsági megoldásokat, amelyekkel vállalati hálózatát és felhasználóit megvédheti a zero-day támadásoktól és a fejlett, felderítés elkerülő kártevőktől.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.