ದಿ ಅಡ್ವೆಂಚರ್ಸ್ ಆಫ್ ದಿ ಎಲುಸಿವ್ ಮಾಲ್‌ವೇರ್, ಭಾಗ V: ಇನ್ನೂ ಹೆಚ್ಚಿನ DDE ಮತ್ತು COM ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್‌ಗಳು

ದಿ ಅಡ್ವೆಂಚರ್ಸ್ ಆಫ್ ದಿ ಎಲುಸಿವ್ ಮಾಲ್‌ವೇರ್, ಭಾಗ V: ಇನ್ನೂ ಹೆಚ್ಚಿನ DDE ಮತ್ತು COM ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್‌ಗಳು

ಈ ಲೇಖನವು ಫೈಲ್‌ಲೆಸ್ ಮಾಲ್‌ವೇರ್ ಸರಣಿಯ ಭಾಗವಾಗಿದೆ. ಸರಣಿಯ ಎಲ್ಲಾ ಇತರ ಭಾಗಗಳು:

ಈ ಲೇಖನಗಳ ಸರಣಿಯಲ್ಲಿ, ಹ್ಯಾಕರ್‌ಗಳ ಕಡೆಯಿಂದ ಕನಿಷ್ಠ ಪ್ರಯತ್ನದ ಅಗತ್ಯವಿರುವ ಆಕ್ರಮಣ ವಿಧಾನಗಳನ್ನು ನಾವು ಅನ್ವೇಷಿಸುತ್ತೇವೆ. ಹಳೆಗಾಲದಲ್ಲಿ ಲೇಖನ ಮೈಕ್ರೋಸಾಫ್ಟ್ ವರ್ಡ್‌ನಲ್ಲಿನ ಡಿಡಿಇ ಆಟೋಫೀಲ್ಡ್ ಪೇಲೋಡ್‌ಗೆ ಕೋಡ್ ಅನ್ನು ಅಂಟಿಸಲು ಸಾಧ್ಯವಿದೆ ಎಂದು ನಾವು ಕವರ್ ಮಾಡಿದ್ದೇವೆ. ಫಿಶಿಂಗ್ ಇಮೇಲ್‌ಗೆ ಲಗತ್ತಿಸಲಾದ ಅಂತಹ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ತೆರೆಯುವ ಮೂಲಕ, ಎಚ್ಚರಿಕೆಯಿಲ್ಲದ ಬಳಕೆದಾರರು ಆಕ್ರಮಣಕಾರರಿಗೆ ತಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಹಿಡಿತ ಸಾಧಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತಾರೆ. ಆದಾಗ್ಯೂ, 2017 ರ ಕೊನೆಯಲ್ಲಿ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಮುಚ್ಚಲಾಗಿದೆ DDE ಮೇಲಿನ ದಾಳಿಗೆ ಈ ಲೋಪದೋಷ.
ಸರಿಪಡಿಸುವಿಕೆಯು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವ ನೋಂದಾವಣೆ ನಮೂದನ್ನು ಸೇರಿಸುತ್ತದೆ ಡಿಡಿಇ ಕಾರ್ಯಗಳು ಪದದಲ್ಲಿ. ನಿಮಗೆ ಇನ್ನೂ ಈ ಕಾರ್ಯದ ಅಗತ್ಯವಿದ್ದರೆ, ಹಳೆಯ DDE ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಮೂಲಕ ನೀವು ಈ ಆಯ್ಕೆಯನ್ನು ಹಿಂತಿರುಗಿಸಬಹುದು.

ಆದಾಗ್ಯೂ, ಮೂಲ ಪ್ಯಾಚ್ ಮೈಕ್ರೋಸಾಫ್ಟ್ ವರ್ಡ್ ಅನ್ನು ಮಾತ್ರ ಒಳಗೊಂಡಿದೆ. ಈ ಡಿಡಿಇ ದೋಷಗಳು ಇತರ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಆಫೀಸ್ ಉತ್ಪನ್ನಗಳಲ್ಲಿ ಅಸ್ತಿತ್ವದಲ್ಲಿವೆಯೇ ಅದನ್ನು ನೋ-ಕೋಡ್ ದಾಳಿಗಳಲ್ಲಿ ಬಳಸಿಕೊಳ್ಳಬಹುದೇ? ಖಂಡಿತವಾಗಿಯೂ. ಉದಾಹರಣೆಗೆ, ನೀವು ಅವುಗಳನ್ನು ಎಕ್ಸೆಲ್‌ನಲ್ಲಿಯೂ ಕಾಣಬಹುದು.

ನೈಟ್ ಆಫ್ ದಿ ಲಿವಿಂಗ್ ಡಿಡಿಇ

ಕಳೆದ ಬಾರಿ ನಾನು COM ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್‌ಗಳ ವಿವರಣೆಯನ್ನು ನಿಲ್ಲಿಸಿದೆ ಎಂದು ನನಗೆ ನೆನಪಿದೆ. ಈ ಲೇಖನದಲ್ಲಿ ನಾನು ಅವರನ್ನು ನಂತರ ಪಡೆಯುತ್ತೇನೆ ಎಂದು ನಾನು ಭರವಸೆ ನೀಡುತ್ತೇನೆ.

ಈ ಮಧ್ಯೆ, ಎಕ್ಸೆಲ್ ಆವೃತ್ತಿಯಲ್ಲಿ DDE ಯ ಮತ್ತೊಂದು ದುಷ್ಟ ಭಾಗವನ್ನು ನೋಡೋಣ. ವರ್ಡ್‌ನಲ್ಲಿರುವಂತೆ, ಕೆಲವು ಎಕ್ಸೆಲ್ ನಲ್ಲಿ DDE ಯ ಗುಪ್ತ ವೈಶಿಷ್ಟ್ಯಗಳು ಹೆಚ್ಚು ಶ್ರಮವಿಲ್ಲದೆ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಬೆಳೆದ ವರ್ಡ್ ಬಳಕೆದಾರರಾಗಿ, ನಾನು ಕ್ಷೇತ್ರಗಳೊಂದಿಗೆ ಪರಿಚಿತನಾಗಿದ್ದೆ, ಆದರೆ DDE ಯಲ್ಲಿನ ಕಾರ್ಯಗಳ ಬಗ್ಗೆ ಅಲ್ಲ.

ಎಕ್ಸೆಲ್‌ನಲ್ಲಿ ನಾನು ಕೆಳಗೆ ತೋರಿಸಿರುವಂತೆ ಸೆಲ್‌ನಿಂದ ಶೆಲ್ ಅನ್ನು ಕರೆಯಬಹುದು ಎಂದು ತಿಳಿದು ನನಗೆ ಆಶ್ಚರ್ಯವಾಯಿತು:

ದಿ ಅಡ್ವೆಂಚರ್ಸ್ ಆಫ್ ದಿ ಎಲುಸಿವ್ ಮಾಲ್‌ವೇರ್, ಭಾಗ V: ಇನ್ನೂ ಹೆಚ್ಚಿನ DDE ಮತ್ತು COM ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್‌ಗಳು

ಇದು ಸಾಧ್ಯ ಎಂದು ನಿಮಗೆ ತಿಳಿದಿದೆಯೇ? ವೈಯಕ್ತಿಕವಾಗಿ, ನಾನು ಇಲ್ಲ

ವಿಂಡೋಸ್ ಶೆಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುವ ಈ ಸಾಮರ್ಥ್ಯವು DDE ಯ ಸೌಜನ್ಯವಾಗಿದೆ. ನೀವು ಅನೇಕ ಇತರ ವಿಷಯಗಳ ಬಗ್ಗೆ ಯೋಚಿಸಬಹುದು
Excel ನ ಅಂತರ್ನಿರ್ಮಿತ DDE ಕಾರ್ಯಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಸಂಪರ್ಕಿಸಬಹುದಾದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು.
ನಾನು ಯೋಚಿಸುತ್ತಿರುವಂತೆಯೇ ನೀವು ಯೋಚಿಸುತ್ತಿದ್ದೀರಾ?

ನಮ್ಮ ಇನ್-ಸೆಲ್ ಕಮಾಂಡ್ ಪವರ್‌ಶೆಲ್ ಸೆಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಿ ಅದು ಲಿಂಕ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ - ಇದು ಸ್ವಾಗತ, ನಾವು ಈಗಾಗಲೇ ಬಳಸಿದ್ದೇವೆ. ಕೆಳಗೆ ನೋಡಿ:

ದಿ ಅಡ್ವೆಂಚರ್ಸ್ ಆಫ್ ದಿ ಎಲುಸಿವ್ ಮಾಲ್‌ವೇರ್, ಭಾಗ V: ಇನ್ನೂ ಹೆಚ್ಚಿನ DDE ಮತ್ತು COM ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್‌ಗಳು

ಎಕ್ಸೆಲ್ ನಲ್ಲಿ ರಿಮೋಟ್ ಕೋಡ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ರನ್ ಮಾಡಲು ಸ್ವಲ್ಪ ಪವರ್‌ಶೆಲ್ ಅನ್ನು ಅಂಟಿಸಿ

ಆದರೆ ಒಂದು ಕ್ಯಾಚ್ ಇದೆ: ಎಕ್ಸೆಲ್ ನಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು ಈ ಸೂತ್ರಕ್ಕಾಗಿ ನೀವು ಈ ಡೇಟಾವನ್ನು ಸೆಲ್‌ಗೆ ಸ್ಪಷ್ಟವಾಗಿ ನಮೂದಿಸಬೇಕು. ಹ್ಯಾಕರ್ ಈ DDE ಆಜ್ಞೆಯನ್ನು ರಿಮೋಟ್ ಆಗಿ ಹೇಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು? ಸತ್ಯವೆಂದರೆ ಎಕ್ಸೆಲ್ ಟೇಬಲ್ ತೆರೆದಾಗ, ಎಕ್ಸೆಲ್ ಡಿಡಿಇಯಲ್ಲಿನ ಎಲ್ಲಾ ಲಿಂಕ್‌ಗಳನ್ನು ನವೀಕರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ. ವಿಶ್ವಾಸಾರ್ಹ ಕೇಂದ್ರದ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಇದನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವ ಅಥವಾ ಬಾಹ್ಯ ಡೇಟಾ ಮೂಲಗಳಿಗೆ ಲಿಂಕ್‌ಗಳನ್ನು ನವೀಕರಿಸುವಾಗ ಎಚ್ಚರಿಕೆ ನೀಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದೆ.

ದಿ ಅಡ್ವೆಂಚರ್ಸ್ ಆಫ್ ದಿ ಎಲುಸಿವ್ ಮಾಲ್‌ವೇರ್, ಭಾಗ V: ಇನ್ನೂ ಹೆಚ್ಚಿನ DDE ಮತ್ತು COM ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್‌ಗಳು

ಇತ್ತೀಚಿನ ಪ್ಯಾಚ್‌ಗಳಿಲ್ಲದೆಯೇ, ನೀವು DDE ನಲ್ಲಿ ಸ್ವಯಂಚಾಲಿತ ಲಿಂಕ್ ನವೀಕರಣವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು

ಮೈಕ್ರೋಸಾಫ್ಟ್ ಮೂಲತಃ ಸ್ವತಃ ಸಲಹೆ ನೀಡಿದರು ವರ್ಡ್ ಮತ್ತು ಎಕ್ಸೆಲ್ ನಲ್ಲಿ ಡಿಡಿಇ ದೋಷಗಳನ್ನು ತಡೆಯಲು 2017 ರಲ್ಲಿ ಕಂಪನಿಗಳು ಸ್ವಯಂಚಾಲಿತ ಲಿಂಕ್ ನವೀಕರಣಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕು. ಜನವರಿ 2018 ರಲ್ಲಿ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಎಕ್ಸೆಲ್ 2007, 2010 ಮತ್ತು 2013 ಗಾಗಿ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿತು, ಅದು ಡಿಫಾಲ್ಟ್ ಆಗಿ DDE ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. ಈ ಲೇಖನ ಕಂಪ್ಯೂಟರ್‌ವರ್ಲ್ಡ್ ಪ್ಯಾಚ್‌ನ ಎಲ್ಲಾ ವಿವರಗಳನ್ನು ವಿವರಿಸುತ್ತದೆ.

ಸರಿ, ಈವೆಂಟ್ ಲಾಗ್‌ಗಳ ಬಗ್ಗೆ ಏನು?

ಆದಾಗ್ಯೂ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಎಂಎಸ್ ವರ್ಡ್ ಮತ್ತು ಎಕ್ಸೆಲ್ ಗಾಗಿ ಡಿಡಿಇಯನ್ನು ಕೈಬಿಟ್ಟಿತು, ಆ ಮೂಲಕ ಡಿಡಿಇ ಕಾರ್ಯಚಟುವಟಿಕೆಗಿಂತ ದೋಷದಂತಿದೆ ಎಂದು ಅಂತಿಮವಾಗಿ ಗುರುತಿಸಿತು. ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ ನೀವು ಈ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಇನ್ನೂ ಸ್ಥಾಪಿಸದಿದ್ದರೆ, ಸ್ವಯಂಚಾಲಿತ ಲಿಂಕ್ ನವೀಕರಣಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವ ಮೂಲಕ ಮತ್ತು ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳು ಮತ್ತು ಸ್ಪ್ರೆಡ್‌ಶೀಟ್‌ಗಳನ್ನು ತೆರೆಯುವಾಗ ಲಿಂಕ್‌ಗಳನ್ನು ನವೀಕರಿಸಲು ಬಳಕೆದಾರರನ್ನು ಪ್ರೇರೇಪಿಸುವ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಮೂಲಕ ನೀವು DDE ದಾಳಿಯ ಅಪಾಯವನ್ನು ಇನ್ನೂ ಕಡಿಮೆ ಮಾಡಬಹುದು.

ಈಗ ಮಿಲಿಯನ್ ಡಾಲರ್ ಪ್ರಶ್ನೆ: ನೀವು ಈ ದಾಳಿಯ ಬಲಿಪಶುವಾಗಿದ್ದರೆ, ವರ್ಡ್ ಫೀಲ್ಡ್‌ಗಳು ಅಥವಾ ಎಕ್ಸೆಲ್ ಸೆಲ್‌ಗಳಿಂದ ಪ್ರಾರಂಭಿಸಲಾದ ಪವರ್‌ಶೆಲ್ ಸೆಷನ್‌ಗಳು ಲಾಗ್‌ನಲ್ಲಿ ತೋರಿಸುತ್ತವೆಯೇ?

ದಿ ಅಡ್ವೆಂಚರ್ಸ್ ಆಫ್ ದಿ ಎಲುಸಿವ್ ಮಾಲ್‌ವೇರ್, ಭಾಗ V: ಇನ್ನೂ ಹೆಚ್ಚಿನ DDE ಮತ್ತು COM ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್‌ಗಳು

ಪ್ರಶ್ನೆ: ಡಿಡಿಇ ಮೂಲಕ ಪವರ್‌ಶೆಲ್ ಸೆಷನ್‌ಗಳನ್ನು ಲಾಗ್ ಮಾಡಲಾಗಿದೆಯೇ? ಉತ್ತರ: ಹೌದು

ನೀವು ಪವರ್‌ಶೆಲ್ ಸೆಷನ್‌ಗಳನ್ನು ಮ್ಯಾಕ್ರೋಗಿಂತ ಹೆಚ್ಚಾಗಿ ಎಕ್ಸೆಲ್ ಸೆಲ್‌ನಿಂದ ನೇರವಾಗಿ ಚಲಾಯಿಸಿದಾಗ, ವಿಂಡೋಸ್ ಈ ಈವೆಂಟ್‌ಗಳನ್ನು ಲಾಗ್ ಮಾಡುತ್ತದೆ (ಮೇಲೆ ನೋಡಿ). ಅದೇ ಸಮಯದಲ್ಲಿ, ಭದ್ರತಾ ತಂಡವು ಪವರ್‌ಶೆಲ್ ಸೆಷನ್, ಎಕ್ಸೆಲ್ ಡಾಕ್ಯುಮೆಂಟ್ ಮತ್ತು ಇಮೇಲ್ ಸಂದೇಶದ ನಡುವಿನ ಎಲ್ಲಾ ಚುಕ್ಕೆಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು ಮತ್ತು ದಾಳಿ ಎಲ್ಲಿ ಪ್ರಾರಂಭವಾಯಿತು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸುಲಭವಾಗುತ್ತದೆ ಎಂದು ನಾನು ಹೇಳಲಾರೆ. ತಪ್ಪಿಸಿಕೊಳ್ಳಲಾಗದ ಮಾಲ್‌ವೇರ್‌ನಲ್ಲಿ ನನ್ನ ಅಂತ್ಯವಿಲ್ಲದ ಸರಣಿಯ ಕೊನೆಯ ಲೇಖನದಲ್ಲಿ ನಾನು ಇದಕ್ಕೆ ಹಿಂತಿರುಗುತ್ತೇನೆ.

ನಮ್ಮ COM ಹೇಗಿದೆ?

ಹಿಂದಿನದರಲ್ಲಿ ಲೇಖನ ನಾನು COM ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್‌ಗಳ ವಿಷಯವನ್ನು ಮುಟ್ಟಿದೆ. ಅವರು ತಮ್ಮಲ್ಲಿ ಅನುಕೂಲಕರರಾಗಿದ್ದಾರೆ. ತಂತ್ರಜ್ಞಾನ, ಇದು ನಿಮಗೆ ಕೋಡ್ ಅನ್ನು ರವಾನಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, JScript ಅನ್ನು ಹೇಳಿ, COM ಆಬ್ಜೆಕ್ಟ್ ಆಗಿ. ಆದರೆ ನಂತರ ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್‌ಗಳನ್ನು ಹ್ಯಾಕರ್‌ಗಳು ಕಂಡುಹಿಡಿದರು ಮತ್ತು ಇದು ಅನಗತ್ಯ ಸಾಧನಗಳನ್ನು ಬಳಸದೆ ಬಲಿಪಶುವಿನ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಹಿಡಿತ ಸಾಧಿಸಲು ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು. ಈ видео ಡರ್ಬಿಕಾನ್ ನಿಂದ ರಿಮೋಟ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್‌ಗಳನ್ನು ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗಳಾಗಿ ತೆಗೆದುಕೊಳ್ಳುವ regsrv32 ಮತ್ತು rundll32 ನಂತಹ ಅಂತರ್ನಿರ್ಮಿತ ವಿಂಡೋಸ್ ಉಪಕರಣಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ ಮತ್ತು ಹ್ಯಾಕರ್‌ಗಳು ಮೂಲಭೂತವಾಗಿ ಮಾಲ್‌ವೇರ್‌ನ ಸಹಾಯವಿಲ್ಲದೆ ತಮ್ಮ ದಾಳಿಯನ್ನು ನಡೆಸುತ್ತಾರೆ. ನಾನು ಕಳೆದ ಬಾರಿ ತೋರಿಸಿದಂತೆ, ನೀವು JScript ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪವರ್‌ಶೆಲ್ ಆಜ್ಞೆಗಳನ್ನು ಸುಲಭವಾಗಿ ಚಲಾಯಿಸಬಹುದು.

ಒಬ್ಬರು ತುಂಬಾ ಸ್ಮಾರ್ಟ್ ಎಂದು ಬದಲಾಯಿತು ಸಂಶೋಧಕ COM ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಒಂದು ಮಾರ್ಗವನ್ನು ಕಂಡುಕೊಂಡಿದೆ в ಎಕ್ಸೆಲ್ ಡಾಕ್ಯುಮೆಂಟ್. ಅವರು ಡಾಕ್ಯುಮೆಂಟ್ ಅಥವಾ ಚಿತ್ರಕ್ಕೆ ಲಿಂಕ್ ಅನ್ನು ಸೆಲ್‌ಗೆ ಸೇರಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ, ಅದರಲ್ಲಿ ಒಂದು ನಿರ್ದಿಷ್ಟ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸೇರಿಸಲಾಗಿದೆ ಎಂದು ಅವರು ಕಂಡುಹಿಡಿದರು. ಮತ್ತು ಈ ಪ್ಯಾಕೇಜ್ ರಿಮೋಟ್ ಸ್ಕ್ರಿಪ್ಟ್ಲೆಟ್ ಅನ್ನು ಇನ್ಪುಟ್ ಆಗಿ ಸದ್ದಿಲ್ಲದೆ ಸ್ವೀಕರಿಸುತ್ತದೆ (ಕೆಳಗೆ ನೋಡಿ).

ದಿ ಅಡ್ವೆಂಚರ್ಸ್ ಆಫ್ ದಿ ಎಲುಸಿವ್ ಮಾಲ್‌ವೇರ್, ಭಾಗ V: ಇನ್ನೂ ಹೆಚ್ಚಿನ DDE ಮತ್ತು COM ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್‌ಗಳು

ಬೂಮ್! COM ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಶೆಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ಮತ್ತೊಂದು ರಹಸ್ಯವಾದ, ಮೂಕ ವಿಧಾನ

ಕಡಿಮೆ ಮಟ್ಟದ ಕೋಡ್ ತಪಾಸಣೆಯ ನಂತರ, ಸಂಶೋಧಕರು ಅದು ನಿಜವಾಗಿಯೂ ಏನೆಂದು ಕಂಡುಕೊಂಡರು ದೋಷ ಪ್ಯಾಕೇಜ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ. ಇದು COM ಸ್ಕ್ರಿಪ್ಟ್‌ಲೆಟ್‌ಗಳನ್ನು ಚಲಾಯಿಸಲು ಉದ್ದೇಶಿಸಿರಲಿಲ್ಲ, ಆದರೆ ಫೈಲ್‌ಗಳಿಗೆ ಲಿಂಕ್ ಮಾಡಲು ಮಾತ್ರ. ಈ ದುರ್ಬಲತೆಗೆ ಈಗಾಗಲೇ ಪ್ಯಾಚ್ ಇದೆಯೇ ಎಂದು ನನಗೆ ಖಚಿತವಿಲ್ಲ. ಆಫೀಸ್ 2010 ಅನ್ನು ಮೊದಲೇ ಸ್ಥಾಪಿಸಿದ Amazon Workspaces ಅನ್ನು ಬಳಸಿಕೊಂಡು ನನ್ನ ಸ್ವಂತ ಅಧ್ಯಯನದಲ್ಲಿ, ನಾನು ಫಲಿತಾಂಶಗಳನ್ನು ಪುನರಾವರ್ತಿಸಲು ಸಾಧ್ಯವಾಯಿತು. ಆದಾಗ್ಯೂ, ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ ನಾನು ಮತ್ತೆ ಪ್ರಯತ್ನಿಸಿದಾಗ ಅದು ಕೆಲಸ ಮಾಡಲಿಲ್ಲ.

ನಾನು ನಿಮಗೆ ಬಹಳಷ್ಟು ಆಸಕ್ತಿದಾಯಕ ವಿಷಯಗಳನ್ನು ಹೇಳಿದ್ದೇನೆ ಮತ್ತು ಅದೇ ಸಮಯದಲ್ಲಿ ಹ್ಯಾಕರ್‌ಗಳು ನಿಮ್ಮ ಕಂಪನಿಯನ್ನು ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ರೀತಿಯಲ್ಲಿ ಭೇದಿಸಬಹುದೆಂದು ತೋರಿಸಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ನೀವು ಎಲ್ಲಾ ಇತ್ತೀಚಿನ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಇನ್‌ಸ್ಟಾಲ್ ಮಾಡಿದರೂ ಸಹ, ನಿಮ್ಮ ಸಿಸ್ಟಂನಲ್ಲಿ ಹಿಡಿತ ಸಾಧಿಸಲು ಹ್ಯಾಕರ್‌ಗಳು ಇನ್ನೂ ಅನೇಕ ಸಾಧನಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ, VBA ಮ್ಯಾಕ್ರೋಗಳಿಂದ ನಾನು ಈ ಸರಣಿಯನ್ನು ವರ್ಡ್ ಅಥವಾ ಎಕ್ಸೆಲ್‌ನಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಪೇಲೋಡ್‌ಗಳೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಿದೆ.

ಈ ಸಾಗಾದಲ್ಲಿನ ಅಂತಿಮ (ನಾನು ಭರವಸೆ) ಲೇಖನದಲ್ಲಿ, ಸ್ಮಾರ್ಟ್ ರಕ್ಷಣೆಯನ್ನು ಹೇಗೆ ಒದಗಿಸುವುದು ಎಂಬುದರ ಕುರಿತು ನಾನು ಮಾತನಾಡುತ್ತೇನೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ