Нет исполняемого ядра для файла с расширением vbs
Обновлено: 21.11.2024
Злоумышленник может полагаться на то, что пользователь откроет вредоносный файл, чтобы получить исполнение. Пользователи могут быть подвергнуты социальной инженерии, чтобы заставить их открыть файл, который приведет к выполнению кода. Это действие пользователя, как правило, будет наблюдаться как последующее поведение при фишинговом вложении. Злоумышленники могут использовать несколько типов файлов, выполнение которых требует от пользователя, включая .doc, .pdf, .xls, .rtf, .scr, .exe, .lnk, .pif и .cpl.
Злоумышленники могут использовать различные формы маскировки файла, чтобы увеличить вероятность того, что пользователь откроет его.
Хотя вредоносный файл часто возникает вскоре после первоначального доступа, он может возникать и на других этапах вторжения, например, когда злоумышленник помещает файл в общий каталог или на рабочий стол пользователя в надежде, что пользователь щелкнет по нему. Это действие также может наблюдаться вскоре после внутреннего целевого фишинга.
Примеры процедур
admin@338 пытался заставить жертв запускать вредоносные вложения Microsoft Word, доставленные через фишинговые электронные письма. [1]
Агент Тесла был казнен с помощью вредоносных вложений электронной почты [2]
Команда безопасности Ajax заманивала жертв к запуску вредоносных файлов. [3]
Андариэль пыталась заманить жертв активировать вредоносные макросы во вложениях электронной почты. [4]
AppleJeus требует от пользователя запуска вредоносного установщика MSI. [5]
AppleSeed может добиться исполнения, если пользователи запускают вредоносные вложения файлов, распространяемые по электронной почте. [6]
APT-C-36 предлагает жертвам принять макросы, чтобы выполнить последующую полезную нагрузку. [7]
APT12 пытался заставить жертв открывать вредоносные вложения Microsoft Word и PDF, отправленные с помощью целевого фишинга. [8] [9]
APT19 пыталась заставить пользователей запускать вредоносные вложения, доставленные через фишинговые электронные письма. [10]
APT28 пытался заставить пользователей нажимать на вложения Microsoft Office, содержащие вредоносные сценарии макросов. [11] [12]
APT29 использовала различные формы целевого фишинга, пытаясь заставить пользователя открывать вложения, включая, помимо прочего, вредоносные документы Microsoft Word, файлы .pdf и .lnk. [13] [14] [15]
APT30 полагалась на то, что пользователи запускают вредоносные вложенные файлы, доставленные через фишинговые электронные письма. [16]
Компания APT32 пыталась заманить пользователей для выполнения вредоносного дроппера, доставленного через фишинговое вложение. [17] [18] [19] [20] [21]
APT33 использует вредоносные вложения электронной почты, чтобы побудить жертв запустить вредоносное ПО. [22]
APT37 отправляет фишинговые вложения, пытаясь убедить пользователя открыть их. [23]
APT38 пыталась заманить жертв активировать вредоносные макросы во вложениях электронной почты. [24]
APT39 отправляет фишинговые электронные письма, пытаясь заставить пользователей щелкнуть вредоносное вложение. [25] [26] [27] [28]
Astaroth использовал для выполнения вредоносные файлы, включая VBS, LNK и HTML. [29]
Bad Rabbit был запущен посредством установки пользователем исполняемого файла, замаскированного под установщик флэш-памяти. [30] [31]
BADFLICK полагался на то, что пользователи нажимают на вредоносное вложение, полученное с помощью целевого фишинга. [32]
Bandook использовал документы-приманки, чтобы убедить пользователя включить макросы. [33]
BlackTech использовала электронные письма с вредоносными документами, чтобы убедить жертв установить вредоносное ПО. [34]
BLINDINGCAN заманивает жертв выполнять вредоносные макросы, встроенные в документы Microsoft Office. [35]
BoomBox был запущен в результате взаимодействия пользователя с вредоносным файлом. [36]
BRONZE BUTLER пытался заставить пользователей запускать вредоносные вложения Microsoft Word, доставленные через фишинговые электронные письма. [37] [38]
Bundlore пыталась заставить пользователей запускать вредоносный файл .app, который выглядит как обновление Flash Player. [39]
Кардинал RAT заманивает жертв выполнять вредоносные макросы, встроенные в документы Microsoft Excel. [40]
CARROTBALL был запущен из-за того, что пользователей заманивали открывать вредоносные вложения электронной почты. [41]
Chae требует, чтобы пользователь щелкнул вредоносный документ Word, чтобы выполнить следующую часть атаки. [42]
Cobalt Group отправляла электронные письма, содержащие вредоносные вложения, требующие от пользователей выполнения файла или макроса для заражения компьютера-жертвы. [43] [44]
CSPY Downloader был доставлен через вредоносные документы со встроенными макросами. [45]
Dark Caracal делает свое вредоносное ПО похожим на документы Flash Player, Office или PDF, чтобы побудить пользователя нажать на него. [46]
Darkhotel отправляет фишинговые электронные письма, пытаясь заставить пользователей щелкнуть вредоносные вложения. [47] [48]
DarkHydrus отправил вредоносное ПО, которое требовало от пользователей нажатия кнопки включения в Microsoft Excel, чтобы разрешить загрузку файла .iqy. [49] [50]
Стрекоза 2.0 использовал различные формы целевого фишинга, пытаясь заставить пользователей открывать вложения. [51] [52]
Dridex полагался на то, что пользователи нажимают на вредоносное вложение, доставленное с помощью фишинга. [53]
Элдервуд использовал несколько типов целевого фишинга, чтобы заставить пользователя открывать вложения. [54] [55]
Emotet полагался на то, что пользователи нажимают на вредоносное вложение, доставленное с помощью целевого фишинга. [56] [57] [58]
EnvyScout был запущен через вредоносные файлы, вложенные в электронные письма. [36]
Ferocious Kitten пытался убедить жертв включить вредоносный контент в фишинговую электронную почту, включив странное сообщение-приманку. [59]
FIN4 заманивает жертв запускать вредоносные вложения, доставляемые через фишинговые электронные письма (часто отправленные со взломанных учетных записей). [60] [61]
FIN6 использует вредоносные документы, чтобы заставить жертв разрешить выполнение сценариев PowerShell. [62]
FIN7 побуждал жертв дважды щелкать изображения в отправленных ими вложениях, что затем запускало скрытый файл LNK. [63] [64] [65]
FIN8 использует вредоносные вложения электронной почты, чтобы побудить жертв запустить вредоносное ПО. [66] [67] [68]
Frankenstein использовал троянские документы Microsoft Word, отправленные по электронной почте, что побуждало жертву включать макросы. [69]
Галлмейкер отправлял жертвам документ-приманку с предупреждением, в котором жертвам предлагалось «включить контент» для выполнения. [70]
Gamaredon Group пыталась заставить пользователей нажимать на вложения Office со встроенными вредоносными макросами. [71] [72]
Gorgon Group пыталась заставить пользователей запускать вредоносные вложения Microsoft Office, доставленные через фишинговые электронные письма. [73]
Grandoreiro заражает жертв через вредоносные вложения. [74]
Исполняемый файл GuLoader был получен с помощью встроенных макросов во вредоносные документы Word. [75]
Hancitor использовал вредоносные документы Microsoft Word, отправленные по электронной почте, что побудило жертву включить макросы. [76]
Higaisa использовала вредоносные вложения электронной почты, чтобы заманить жертв к выполнению файлов LNK. [77] [78]
IcedID был выполнен через документы Word с вредоносными встроенными макросами. [79]
Компания Inception побуждала жертв щелкать вредоносные файлы для разведки компьютеров и выполнения вредоносных программ. [80] [81] [82] [83]
IndigoZebra рассылала фишинговые электронные письма с вредоносными вложениями, в которых получателям предлагалось проверить изменения в файле, которые могли бы спровоцировать атаку. [84]
Indrik Spider пытался заставить пользователей щелкнуть вредоносный заархивированный файл. [85]
InvisiMole может доставлять троянские версии программного обеспечения и документов, полагаясь на действия пользователя. [86]
Javali добился исполнения за счет того, что жертвы открыли вредоносные вложения, в том числе файлы MSI со встроенным VBScript. [29]
JCry добился выполнения, заманивая пользователей щелкнуть файл, который оказался установщиком обновления Adobe Flash Player. [87]
Загрузчик JSS был запущен через вредоносные вложения, содержащиеся в фишинговых сообщениях электронной почты. [64]
Kerrdown был казнен из-за того, что жертвы открывали вредоносные файлы. [21] [88]
KGH_SPY распространяется через документы Word, содержащие вредоносные макросы. [45]
Kimsuky пытался заставить жертв открывать вредоносные вложения электронной почты. [89] [90] [91] [45] [6]
Lazarus Group пыталась заставить пользователей запускать вредоносное вложение Microsoft Word, доставленное через фишинговую электронную почту. [92]
Левиафан отправлял фишинговые вложения, пытаясь заставить пользователя щелкнуть. [93] [94]
Lokibot обманом заставлял получателей активировать вредоносные макросы, заставляя их нажимать кнопку "включить контент" во вложениях электронной почты. [95] [96]
Мачете полагался на то, что пользователи открывают вредоносные вложения, доставленные с помощью фишинга, для запуска вредоносного ПО. [97] [98] [99] [100]
Magic Hound пытался заставить жертв открывать вредоносные вложения электронной почты. [101]
menuPass пытался заставить жертв открывать вредоносные файлы, такие как ярлыки Windows (.lnk) и/или документы Microsoft Office, отправленные по электронной почте в рамках целевых фишинговых кампаний. [102] [103] [104] [105] [106]
Метаморфо требует, чтобы пользователь дважды щелкнул исполняемый файл, чтобы запустить вредоносный файл HTA или загрузить вредоносный установщик. [107] [108]
Вредоносные фишинговые вложения Mofang требовали от пользователя открытия файла после получения. [109]
Molerats отправлял вредоносные файлы по электронной почте, заставляя пользователей нажимать «Включить контент», чтобы запустить встроенный макрос и загрузить вредоносные архивы. [110] [111] [112]
MuddyWater пыталась заставить пользователей активировать макросы и запускать вредоносные документы Microsoft Word, доставленные через фишинговые электронные письма. [113] [114] [115] [116] [117] [118] [119] [120]
Mustang Panda отправляет вредоносные файлы, для выполнения которых требуется прямое взаимодействие с жертвой.[121] [122] [123] [124]
Naikon убеждает жертв открывать вредоносные вложения для запуска вредоносных программ. [125]
NativeZone может отображать документ RTF для пользователя, чтобы разрешить выполнение шелл-кода стадии Cobalt Strike. [36]
NETWIRE был реализован путем заманивания жертв к открытию вредоносных документов. [126] [75] [127]
Кочевой осьминог пытался заманить жертв нажать на вредоносные вложения в фишинговых электронных письмах. [128] [129]
Octopus полагался на то, что пользователи нажимают на вредоносное вложение, доставленное с помощью целевого фишинга. [129]
OilRig предоставила документы с поддержкой макросов, в которых требовалось, чтобы цели нажимали кнопку «включить контент», чтобы выполнить полезную нагрузку в системе. [130] [131] [132] [133]
В OSX/Shlayer пользователи монтируют и запускают вредоносный файл DMG. [134] [135]
Patchwork внедрил вредоносный макрос в документ Word и заманил жертву щелкнуть значок, чтобы запустить вредоносное ПО. [136] [137]
PLATINUM пыталась заставить пользователей открывать вредоносные файлы, рассылая жертвам фишинговые электронные письма с вложениями. [138]
PLEAD был выполнен через вредоносные вложения электронной почты. [34]
PoetRAT использовал фишинговые вложения для заражения жертв. [139]
Компания Pony пыталась заманить жертв к загрузке вложенного исполняемого файла (архивов ZIP, RAR или CAB) или документа (PDF или другого формата MS Office). [140]
PROMETHIUM пытался заставить пользователей запускать скомпрометированные установочные файлы легитимного программного обеспечения, в том числе приложений для сжатия, программного обеспечения для обеспечения безопасности, браузеров, приложений для восстановления файлов и других инструментов и утилит. [141] [142]
QakBot был казнен из-за того, что пользователи открывали вредоносные вложения. [143] [144] [145] [146] [147] [148] [149] [150]
Рамзи был казнен с помощью вредоносных вложений электронной почты. [151]
Rancor пытался заставить пользователей щелкнуть встроенный макрос в документе Microsoft Office Excel, чтобы запустить свое вредоносное ПО. [152]
REvil был запущен через вредоносные вложения электронной почты MS Word. [153] [154] [155]
Rifdoor был запущен из вредоносных документов Excel или Word, содержащих макросы. [156]
RTM основывается на том, что пользователи открывают вредоносные вложения электронной почты, распаковывают вложенный архив и дважды щелкают исполняемый файл внутри. [157]
RTM пыталась заставить жертв открывать вложения электронной почты для выполнения вредоносного кода. [158]
Команда Sandworm обманом заставила ничего не подозревающих получателей нажать на фишинговые вложения и активировать вредоносные макросы, встроенные в файлы. [159] [160]
Sharpshooter отправил вредоносные файлы DOC и PDF целевым объектам, чтобы пользователь мог их открыть. [161]
Sidewinder заманивает цели нажимать на вредоносные файлы, чтобы выполнить их в целевой среде. [162] [163] [164] [165]
Блокировать попытки заставить пользователей запускать вредоносные вложения, доставленные через фишинговые электронные письма. [166] [167] [168]
SQLRat полагается на то, что пользователи щелкают встроенное изображение для выполнения сценариев. [169]
StrongPity был запущен через скомпрометированные установочные файлы для законного программного обеспечения, включая приложения для сжатия, программное обеспечение для обеспечения безопасности, браузеры, приложения для восстановления файлов и другие инструменты и утилиты. [141] [142]
Система SYSCON была запущена путем соблазнения жертв открывать вредоносные вложения электронной почты. [170]
TA459 пытался заставить жертв открыть вредоносное вложение Microsoft Word, отправленное с помощью целевого фишинга. [171]
TA505 использовал приманки, чтобы заставить пользователей активировать содержимое вредоносных вложений и запускать вредоносные файлы, содержащиеся в архивах. Например, TA505 делает их вредоносные программы похожими на законные документы Microsoft Word, файлы .pdf и/или .lnk. [172] [173] [174] [175] [176] [177] [178] [179] [180]
TA551 предлагает пользователям включить макросы в фишинговых вложениях для установки вредоносных программ. [181]
Компания Taidoor полагалась на то, что жертва нажмет на вредоносное вложение электронной почты. [182]
The White Company использовала документы-приманки для фишинга, которые обманом заставляли пользователей открывать их и заражать их компьютеры. [183]
Команда Tonto полагалась на взаимодействие с пользователем, чтобы открыть свои фишинговые вложения. [184]
Transparent Tribe использовала документы электронной почты с оружием для взлома целевых систем. [185] [186] [187] [188] [189]
TrickBot пытался заставить пользователей запускать вредоносные документы для доставки своей полезной нагрузки. [190] [191]
Tropic Trooper заманивает жертв запускать вредоносное ПО с помощью вредоносных вложений электронной почты. [192]
Документ Word, предоставляющий TYPEFRAME, предлагает пользователю включить выполнение макроса. [193]
Валак был запущен через документы Microsoft Word, содержащие вредоносные макросы. [194] [195] [196]
Whitefly использовала вредоносные файлы .exe или .dll, замаскированные под документы или изображения. [197]
Windshift использует вложения электронной почты, чтобы заставить жертв выполнять вредоносный код. [198]
Wizard Spider заманивает жертв запускать вредоносное ПО с помощью целевых фишинговых вложений, содержащих макросы для загрузки Emotet, Bokbot, TrickBot или Bazar. [199] [200]
Смягчение
В Windows 10 можно включить различные правила Attack Surface Reduction (ASR), чтобы предотвратить выполнение потенциально вредоносных исполняемых файлов (например, файлов, которые были загружены и запущены приложениями Office/интерпретаторами сценариев/почтовыми клиентами или которые не соответствуют конкретным критериям распространенности, возрасту или списку доверенных лиц). Примечание. Для некоторых правил необходимо включить облачную защиту. [201]
Контроль приложений может предотвратить запуск исполняемых файлов, маскирующихся под другие файлы.
Используйте обучение пользователей, чтобы повысить осведомленность о распространенных методах фишинга и адресного фишинга, а также о том, как вызвать подозрение в потенциально вредоносных событиях.
Обнаружение
Контролируйте выполнение и аргументы командной строки для приложений, которые могут использоваться злоумышленником для получения начального доступа, требующего взаимодействия с пользователем. Сюда входят приложения для сжатия, например, для zip-файлов, которые можно использовать для деобфускации/декодирования файлов или информации в полезных нагрузках.
Антивирус потенциально может обнаруживать вредоносные документы и файлы, которые загружаются и выполняются на компьютере пользователя. Обнаружение конечных точек или определение сети потенциально могут обнаруживать вредоносные события после открытия файла (например, документ Microsoft Word или PDF-файл, обращающийся к Интернету или порождающий powershell.exe).
Примеры сценариев, показанные в этом разделе, получают данные только с локального компьютера. Дополнительные сведения об использовании сценария для получения данных с удаленных компьютеров см. в разделе Подключение к WMI на удаленном компьютере.
Следующая процедура описывает, как запустить сценарий.
Чтобы запустить скрипт
- Скопируйте код и сохраните его в файле с расширением .vbs, например имя файла.vbs. Убедитесь, что ваш текстовый редактор не добавляет к файлу расширение .txt.
- Откройте окно командной строки и перейдите в каталог, в котором вы сохранили файл.
- Введите cscript filename.vbs в командной строке.
- Если вы не можете получить доступ к журналу событий, проверьте, работаете ли вы из командной строки с повышенными правами. Некоторые журналы событий, например журнал событий безопасности, могут быть защищены средствами контроля доступа пользователей (UAC).
По умолчанию cscript отображает выходные данные сценария в окне командной строки. Поскольку сценарии WMI могут создавать большие объемы вывода, может потребоваться перенаправить вывод в файл. Введите cscript filename.vbs > outfile.txt в командной строке, чтобы перенаправить вывод сценария filename.vbs в outfile.txt.
В следующей таблице перечислены примеры сценариев, которые можно использовать для получения различных типов данных с локального компьютера.
Как я. | Классы или методы WMI | ||
---|---|---|---|
. запустить приложение в скрытом окне? | Вызов приложения из сценария, использующего классы Win32_Process и Win32_ProcessStartup.
| ||
. определить, какие сценарии выполняются на локальном компьютере? |