T1137.004: Домашняя страница Outlook

Злоумышленники могут использовать домашнюю страницу Microsoft Outlook, чтобы закрепиться в скомпрометированной системе. Домашняя страница Outlook — это устаревшая функция, применявшаяся для настройки отображения папок Outlook. Эта функция позволяет загружать внутренний или внешний URL-адрес и отображать его содержимое при каждом открытии папки. Злоумышленники могут создать вредоносную HTML-страницу, которая будет выполнять определенный код при загрузке домашней страницы Outlook.

После добавления вредоносных домашних страниц в почтовый ящик пользователя они будут загружаться при запуске Outlook. Вредоносные домашние страницы будут активироваться при загрузке или перезагрузке соответствующей папки Outlook.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

mitre_attck_persistence: PT-CR-2702: Outlook_Malicious_Actions: Изменение наиболее опасных параметров в клиенте Outlook путем редактирования разделов реестра. Злоумышленник может изменить параметры в Outlook, чтобы выполнить произвольный код, повысить привилегии или закрепиться в системе

Способы обнаружения

IDDS0015Источник и компонент данныхЖурналы приложений: Содержимое журналов приложенийОписание

Отслеживайте журналы, сообщения и (или) другие артефакты, создаваемые сторонними приложениями, которые могут указывать на использование злоумышленниками домашней страницы Microsoft Outlook для закрепления в скомпрометированной системе. Компания SensePost, чей инструмент Ruler может использоваться для атак с применением вредоносных правил, форм и домашних страниц, также разработала средство, позволяющее обнаружить использование Ruler.

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команд с аргументами, которые могут использоваться для закрепления в скомпрометированной системе через домашнюю страницу Microsoft Outlook. Microsoft выпустила сценарий PowerShell для безопасного сбора правил переадресации электронной почты и пользовательских форм, используемых в вашей среде, а также инструкции по интерпретации полученных данных.

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте запуск новых процессов, в которых может использоваться домашняя страница Microsoft Outlook для закрепления злоумышленников в скомпрометированной системе.

Меры противодействия

IDM1051НазваниеОбновление ПООписание

Для методов Outlook блокировка макросов может оказаться неэффективной, поскольку движок Visual Basic, используемый для этих функций, отделен от движка макросценариев. Microsoft выпустила исправления, чтобы попытаться решить каждую проблему. Проследите, чтобы к системам применялись исправления: KB3191938, блокирующее Outlook Visual Basic и выводящее предупреждение о вредоносном коде, KB4011091, отключающее пользовательские формы по умолчанию, и KB4011162, удаляющее устаревшую функцию домашней страницы.

IDM1040НазваниеПредотвращение некорректного поведенияОписание

Включите правила Attack Surface Reduction (ASR) в Windows 10, чтобы предотвратить создание дочерних процессов приложениями Office и запись потенциально вредоносного исполняемого содержимого на диск .