Menu dostępności

Uwaga na nową, niewidzialną technikę wstrzykiwania malware do dokumentów RTF

Cyberprzestępcy nie próżnują i wymyślają coraz to nowe metody pozwalające obejść rozwiązania do bezpieczeństwa (skanery) i spowodować, że ich złośliwy kod dotrze do komputera użytkownika i zostanie uruchomiony. Jedną z nich jest zaobserwowana ostatnio wśród grup APT technika wstrzykiwania malware bezpośrednio do dokumentów RTF.


Łatwy sposób na pobieranie ładunku

RTF to format dokumentu stworzony przez Microsoft, który można otworzyć na wszystkich dostępnych systemach operacyjnych za pomocą popularnych aplikacji i przeglądarek. Szablon w RTF określa, w jaki sposób treść dokumentu powinna być prezentowana i formatowana.

W celu pobrania malware z adresu URL zamiast z lokalnego pliku atakujący tworzą złośliwy szablon dokumentu RTF i wstrzykują do niego zasób URL (zamiast odwołania do lokalnego zasobu). W konsekwencji po otwarciu przez użytkownika takiego pliku następuję automatyczne pobieranie malware z zakodowanego w dokumencie adresu URL. A wygląda to w następujący sposób:

Zródło: Proofpoint

Wykorzystywanie tej legalnej funkcjonalności umożliwia hackerom kradzież poświadczeń z systemu Windows. W tym:

– Załadowanie złośliwego ładunku do aplikacji, takiej jak Microsoft Word, – Wykonanie uwierzytelniania NTLM poprzez zdalny adres URL.


Jak to wygląda „od kuchni”?

Utworzenie złośliwego dokumentu jest banalnie proste. Wykonać to może osoba nie posiadająca szczególnej wiedzy technicznej. Wystarczy użyć dowolnego edytora heksadecymalnego, dzięki któremu można tworzyć szablon RTF ze zdalnym wywołaniem polecenia pobierającego dane. Wystarczy w nim dodać polecenie {\*\template URL}.

Poniższy przykład pokazuje wstawianie słowa kontrolnego szablonu do istniejącego pliku RTF, w szczególności w istniejącej grupie obejmującej dla słowa kontrolnego rodziny czcionek.

Zródło: Proofpoint

W wyniku uruchomienia tak przygotowanego pliku przez użytkownika zobaczymy połączenie do adresu URL zakodowanego w dokumencie RTF i próbę pobrania ładunku.

Źródło: Proofpoint

Najciekawsze w tych atakach jest to, że hakerzy mogą wykorzystać wszystkie dostępne pliki pakietu Office, a wśród nich zwłaszcza dokumenty Worda. W celu zaatakowania wysyłają oni wszystkie złośliwe dokumenty do ofiar za pomocą wiadomości e-mail typu spear-phishing. Gdy ofiara otworzy dokument, hacker rozpoczyna złośliwe operacje.


Kampanie phishingowe organizowane przez grupy APT

Opisywana powyżej wyrafinowana technika wykorzystuje funkcjonalność niektórych szablonów RTF i jest wykorzystywana głównie przez APT lub sponsorowane przez państwo cyberprzestępców z krajów takich jak:

  • Chiny
  • Rosja
  • Indie

W marcu 2021 r. zauważono pierwszy przypadek wstrzyknięcia uzbrojonego szablonu RTF i od tego czasu operatorzy tej niewidzialnej techniki znacznie ją rozwinęli. W szczególności ataki nasiliły się w drugim i trzecim kwartale 2021 r.

Źródło: Proofpoint

Grupy APT wykorzystujące tę technikę

Poniżej wymieniliśmy wszystkie główne nazwy grup APT, które wykorzystują opisywaną wyżej technikę:

  • TA423 z Chin
  • Gamaredon z Rosji
  • DoNoT z Indii

Wśród tych grup pierwszą, która wykorzystała tę technikę, jest grupa APT DoNoT z Indii – , następnie TA423 z Chin, a na końcu eksploatowana przez Gamaredon z Rosji.

Analitycy bezpieczeństwa w Proofpoint stwierdzili:

„Chociaż ta metoda jest obecnie używana przez ograniczoną liczbę podmiotów APT o różnym stopniu zaawansowania, skuteczność tej techniki w połączeniu z łatwością jej użycia prawdopodobnie doprowadzi do dalszego jej przyjęcia w środowisku cyber-zagrożeń”.

Grupy APT, hakerzy motywowani finansowo, botnety i grupy ransomware mogą używać tego ataku w nadchodzącym czasie. Dlatego uważajcie i nie dajcie się skusić na otwarcie dokumentów w poczcie od nieznajomych.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...