image

Word exploit toolkit: Maximaal resultaat, minimale moeite

donderdag 5 april 2007, 11:56 door Redactie, 5 reacties

De afgelopen maanden zijn er steeds meer varianten van de Trojan.Mdropper en Trojan.PPDropper families gevonden die systemen via verschillende lekken in Word, Excel en PowerPoint weten over te nemen. Het was onderzoekers niet duidelijk waar de groei van het aantal geinfecteerde documenten door veroorzaakt werd, totdat ze gisteren een "doe het zelf Microsoft Word exploit" toolkit vonden. De "2007 Doc Binder" tool genereert Word documenten die van het CVE-2006-6456 lek misbruik maken.

Het enige dat de aanvaller hoeft te doen is het selecteren van de gewenste backdoor of Trojan en de tool koppelt die aan het document, zodat bij opening de malware wordt uitgevoerd. "Geen kennis, maximaal resultaat, minimale moeite" aldus de onderzoekers. Een aanvaller kan binnen minuten tal van varianten ontwikkelen en meteen versturen. Het lek dat de malware misbruikt werd in februari door Microsoft gepatcht.

Reacties (5)
05-04-2007, 12:08 door Anoniem
Leuk die gaan we uitproberen :-)
05-04-2007, 12:22 door Anoniem
Kunnen jullie a.u.b. de download-link erbij zetten?
Da's handig voor proactieve beheerders.
05-04-2007, 13:45 door Nightwork
Proactieve beheerders? Je wilt je eigen netwerk besmetten voordat
iemand anders het doet?

Anyway, ik gok dat http://www.xjzhu.com/index.php?load=read&id=23 wat
meer info geeft maar krijg page nu niet geopend
05-04-2007, 13:59 door Anoniem
Hoe baldadig, rancuneus of kwaadaardig moet iemand zijn om zoiets te
maken of verspreiden?
Die kan toch de capaciteiten op een betere manier gebruiken?
Weg met deze rotzooi !
05-04-2007, 15:21 door Anoniem
Ik zou 'm wel eens willen uittesten en kijken of mijn
virusscanner/anti-spyware scanner 'm herkent.

Als je 'm in een Sandbox draait (http://www.sandboxie.com/)
dan ben je toch veilig of sla ik nu volledig de plank mis?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.