دا مقاله د فایل نه مالویر لړۍ برخه ده. د لړۍ نورې ټولې برخې:
د نامناسب مالویر سفرونه، لومړۍ برخه د الوزیو مالویر سفرونه، دویمه برخه: پټ VBA سکریپټونه د نامناسب مالویر سفرونه، دریمه برخه: د خندا او ګټې لپاره د VBA سکریپټ پیچلي د الوزیو مالویر سفرونه، څلورمه برخه: DDE او د کلمې سند ساحې The Adventures of the Elusive Malware, Part V: حتی نور DDE او COM سکریپټلټونه (موږ دلته یو)
د مقالو په دې لړۍ کې، موږ د برید میتودونه لټوو چې د هیکرانو په برخه کې لږترلږه هڅې ته اړتیا لري. پخوا زمانه کی
فکس د راجسټری ننوتل اضافه کوي چې غیر فعالوي د DDE دندې په کلمه کې. که تاسو اوس هم دې فعالیت ته اړتیا لرئ، نو تاسو کولی شئ دا اختیار د زاړه DDE وړتیاوو په فعالولو سره بیرته راوباسئ.
په هرصورت، اصلي پیچ یوازې د مایکروسافټ ورډ پوښلی. ایا دا د DDE زیان منونکي د مایکروسافټ دفتر په نورو محصولاتو کې شتون لري چې د بې کوډ بریدونو کې هم کارول کیدی شي؟ هو، یقینا. د مثال په توګه، تاسو کولی شئ دوی په Excel کې هم ومومئ.
د ژوند شپه DDE
زه په یاد لرم چې وروستی ځل ما د COM سکریپټ په تفصیل کې ودراوه. زه ژمنه کوم چې زه به وروسته په دې مقاله کې دوی ته ورشم.
په ورته وخت کې ، راځئ چې د Excel نسخه کې د DDE بل بد اړخ وګورو. لکه په کلمه کې، ځینې په Excel کې د DDE پټ ځانګړتیاوې تاسو ته اجازه درکوي پرته له ډیرې هڅې کوډ اجرا کړئ. د کلمې کاروونکي په توګه چې لوی شوی، زه د ساحو سره آشنا وم، مګر په DDE کې د دندو په اړه نه.
زه په دې پوهیدو حیران شوم چې په Excel کې زه کولی شم د سیل څخه شیل ته زنګ ووهلم لکه څنګه چې لاندې ښودل شوي:
ایا تاسو پوهیږئ چې دا ممکنه وه؟ په شخصي توګه، زه نه
د وینډوز شیل په لاره اچولو دا وړتیا د DDE څخه مننه ده. تاسو کولی شئ د ډیرو نورو شیانو په اړه فکر وکړئ
هغه غوښتنلیکونه چې تاسو کولی شئ د Excel د جوړ شوي DDE افعال په کارولو سره وصل شئ.
ایا تاسو هماغه شی فکر کوئ چې زه فکر کوم؟
اجازه راکړئ زموږ په حجره کې کمانډ د PowerShell سیشن پیل کړي چې بیا لینک ډاونلوډ او اجرا کوي - دا
په Excel کې د ریموټ کوډ بارولو او چلولو لپاره یوازې یو څه پاور شیل پیسټ کړئ
مګر یو کیچ شتون لري: تاسو باید دا ډاټا په څرګنده توګه په سیل کې دننه کړئ ترڅو د دې فورمول په Excel کې کار وکړي. څنګه یو هیکر کولی شي دا DDE کمانډ په لیرې توګه اجرا کړي؟ حقیقت دا دی چې کله د ایکسل میز خلاص وي، ایکسل به هڅه وکړي چې په DDE کې ټول لینکونه تازه کړي. د باور مرکز تنظیمات له اوږدې مودې راهیسې د دې غیر فعالولو یا خبرداری ورکولو وړتیا لري کله چې د بهرنیو معلوماتو سرچینو ته لینکونه تازه کوي.
حتی د وروستي پیچونو پرته، تاسو کولی شئ په DDE کې د اتوماتیک لینک تازه کول غیر فعال کړئ
مایکروسافټ په اصل کې پخپله
ښه ، د پیښې لاګونو په اړه څه؟
مایکروسافټ بیا هم د MS ورډ او ایکسل لپاره DDE پریښود ، په پایله کې یې پیژندل چې DDE د فعالیت په پرتله د بګ په څیر دی. که د کوم دلیل لپاره تاسو لاهم دا پیچونه ندي نصب کړي ، تاسو لاهم کولی شئ د اتوماتیک لینک تازه معلوماتو غیر فعال کولو او تنظیماتو فعالولو سره د DDE برید خطر کم کړئ چې کاروونکو ته د اسنادو او سپریډ شیټونو پرانستلو پرمهال لینکونو تازه کولو ته هڅوي.
اوس د ملیون ډالرو پوښتنه: که تاسو د دې برید قرباني یاست ، ایا د PowerShell سیشنونه به د Word ساحو یا Excel حجرو څخه پیل شوي په لاګ کې څرګند شي؟
پوښتنه: ایا د پاور شیل سیشنونه د DDE له لارې پیل شوي دي؟ ځواب: هو
کله چې تاسو د پاور شیل ناستې په مستقیم ډول د اکسل سیل څخه د میکرو په توګه پرمخ وړئ، وینډوز به دا پیښې لاګ کړي (پورته وګورئ). په ورته وخت کې ، زه ادعا نشم کولی چې د امنیت ټیم لپاره به دا اسانه وي چې بیا د پاور شیل سیشن ، ایکسل سند او بریښنالیک پیغام تر مینځ ټولې نقطې وصل کړي او پوه شي چې برید چیرې پیل شوی. زه به دې ته بیرته راشم په وروستي مقاله کې زما په نه ختمیدونکي لړۍ کې د ناوړه مالویر په اړه.
زموږ COM څنګه دی؟
په تیرو کې
دا معلومه شوه چې یو ډیر هوښیار دی
بوم! د COM سکریپلیټونو په کارولو سره د شیل لانچ کولو لپاره بل پټ ، خاموش میتود
د ټیټې کچې کوډ تفتیش وروسته، څیړونکي وموندله چې دا واقعیا څه ده بګ په بسته سافټویر کې. دا د COM سکریپټ چلولو لپاره نه و، مګر یوازې د فایلونو سره لینک کول. زه ډاډه نه یم چې ایا د دې زیان مننې لپاره دمخه پیچ شتون لري. زما په خپله مطالعه کې د Amazon WorkSpaces په کارولو سره د Office 2010 دمخه نصب شوي ، زه وتوانید چې پایلې نقل کړم. په هرصورت، کله چې ما یو څه وروسته بیا هڅه وکړه، دا کار ونه کړ.
زه واقعیا امید لرم چې ما تاسو ته ډیر په زړه پوري شیان وویل او په ورته وخت کې یې وښودله چې هیکران کولی شي ستاسو شرکت ته په یو یا بل ورته ډول ننوځي. حتی که تاسو د مایکروسافټ ټول وروستي پیچونه نصب کړئ ، هیکرز لاهم ستاسو په سیسټم کې د پښو د ترلاسه کولو لپاره ډیری وسیلې لري ، د VBA میکرو څخه ما دا لړۍ په Word یا Excel کې د ناوړه تادیاتو سره پیل کړې.
پدې کیسه کې په وروستي (زه ژمنه کوم) مقاله کې ، زه به د سمارټ محافظت چمتو کولو څرنګوالي په اړه وغږیږم.
سرچینه: www.habr.com