Aanvallers maken gebruik van SettingContent-ms-bestanden in pdf-documenten om malware te verspreiden, zo waarschuwt securitybedrijf Proofpoint. SettingContent-ms is een bestandsformaat van Windows 10 dat eigenlijk XML-code is om snelkoppelingen naar het Configuratiescherm te maken.
Het is echter ook mogelijk om andere uitvoerbare bestanden aan te roepen, zoals cmd.exe en PowerShell. Een aanvaller kan een SettingContent-ms-bestand aan een Microsoft Office- of pdf-document toevoegen. De gebruiker wordt dan bij het openen van het document gevraagd of hij dit bestand wil uitvoeren, maar krijgt verder geen waarschuwing te zien. Mozilla waarschuwde eerder al voor SettingContent-ms-bestanden en besloot Thunderbird-gebruikers hier tegen te beschermen. Ook Microsoft heeft in Office 365 maatregelen getroffen en blokkeert de bestanden nu.
Proofpoint stelt dat het verschillende aanvallers heeft gezien die SettingContent-ms binnen Word- en pdf-documenten gebruiken. Op 16 juli werd er een grote spamcampagne waargenomen waarbij er honderdduizenden e-mails werden verstuurd die als bijlage een pdf-document hadden met daarin een SettingContent-ms-bestand. Zodra gebruikers het pdf-document openen verschijnt er een waarschuwing dat het bestand schade aan de computer kan veroorzaken. Wanneer de gebruiker het bestand toch laat uitvoeren wordt er uiteindelijk malware op het systeem geïnstalleerd. Het gaat om een remote access Trojan (RAT) waarmee de aanvallers volledige controle over het systeem krijgen.
Deze posting is gelocked. Reageren is niet meer mogelijk.