Jak Cyberprzestępcy Wykorzystują Szablony Zdalne do Ataków
Jak Cyberprzestępcy Wykorzystują Szablony Zdalne do Ataków
Microsoft ujawnia nowe szczegóły dotyczące cyberataków na systemy ukraińskie, które stają się coraz bardziej zaawansowane. Szczególną uwagę zwraca metoda zdalnego wstrzykiwania szablonów, która pozwala na obejście tradycyjnych mechanizmów bezpieczeństwa.
Pierwszym krokiem w ataku jest często złośliwy załącznik w formacie Microsoft Office. Co ciekawe, sam dokument początkowo nie zawiera złośliwego kodu. Wykorzystuje on szablony ładowane z zewnętrznego serwera, co czyni go trudniejszym do wykrycia.
Dopiero po załadowaniu szablonu aktywowane zostaje złośliwe makro. Taka strategia ma na celu zarówno zmniejszenie skuteczności wykrycia, jak i elastyczność modyfikacji dostarczanego kodu, co stanowi poważne zagrożenie dla bezpieczeństwa.
Na podstawie: Źródła







