Hakkerit varastavat henkilötietosi Microsoft Office -korjauksen avulla

  • Hyökkääjät löysivät uuden tavan tietokoneellesi ja jättivät kaikki tietosi näkyviin.
  • Tällä kertaa nerokkaat kyberrikolliset käyttivät hyväkseen kriittistä Microsoft Office -korjausta.
toimiston hyväksikäyttö

Tässä jatkuvasti kasvavassa ja alati muuttuvassa verkkomaailmassa uhista on tullut niin yleisiä ja niin vaikeasti havaittavia, että suojattuna pysyminen on vain asia, joka pysyy askeleen edellä hyökkääjiä.

Kyberturvallisuusyhtiön julkaisemat uudet tutkimustulokset Sophos, osoittavat, että haitalliset kolmannet osapuolet pystyivät ottamaan käyttöön julkisesti saatavilla olevan proof-of-concept Office -hyödynnyksen ja asettamaan sen toimittamaan Formbook-haittaohjelman.

Väitetään, että kyberrikolliset todella onnistuivat luomaan hyväksikäytön, joka pystyy ohittamaan Microsoft Officen kriittisen koodin etäsuorittamisen haavoittuvuuden, joka korjattiin aiemmin tänä vuonna.

Hyökkääjät ohittavat kriittisen Microsoft Office -korjauksen hyödyntämällä

Sinun ei tarvitse palata ajassa taaksepäin niin kauan selvittääksesi, mistä kaikki alkoi. Syyskuussa Microsoft julkaisi korjaustiedoston estääkseen hyökkääjiä suorittamasta Word-asiakirjaan upotettua haittakoodia.

Tämän puutteen ansiosta Microsoft Cabinet (CAB) -arkisto, joka sisältää haitallisen suoritettavan tiedoston, ladataan automaattisesti.

Tämä saavutettiin muokkaamalla alkuperäistä hyväksikäyttöä ja sijoittamalla haitallinen Word-asiakirja a erityisesti muotoiltu RAR-arkisto, joka tarjosi hyväksikäytön muodon, joka pystyy onnistuneesti kiertämään alkuperäinen laastari.

Lisäksi tätä viimeisintä hyväksikäyttöä toimitettiin uhreille roskapostisähköpostien avulla noin 36 tunnin ajan ennen kuin se katosi kokonaan.

Sophosin tietoturvatutkijat uskovat, että hyväksikäytön rajallinen käyttöikä voi tarkoittaa, että kyseessä oli kuivakäynnistyskoe, jota voitaisiin käyttää tulevissa hyökkäyksissä.

Hyökkäyksen korjauspäivitystä edeltävät versiot sisälsivät Microsoft Cabinet -tiedostoon pakattua haittakoodia. Kun Microsoftin korjauskorjaus sulki tämän porsaanreiän, hyökkääjät löysivät konseptin todisteen, joka osoitti, kuinka voit niputtaa haittaohjelmat eri pakattuun tiedostomuotoon, RAR-arkistoon. RAR-arkistoja on käytetty aiemmin haitallisen koodin levittämiseen, mutta tässä käytetty prosessi oli epätavallisen monimutkainen. Se todennäköisesti onnistui vain siksi, että korjaustiedoston tehtäväalue oli hyvin kapeasti määritelty ja koska WinRAR-ohjelma, joka käyttäjien on avattava RAR on erittäin vikasietoinen, eikä se näytä haittaavan, jos arkisto on muotoiltu väärin esimerkiksi siksi, että sitä on peukaloitu.

Havaittiin myös, että vastuussa olevat hyökkääjät olivat luoneet epänormaalin RAR-arkiston, jossa oli PowerShell-komentosarja, joka edelsi arkistoon tallennettua haitallista Word-asiakirjaa.

Hyökkääjät loivat tämän vaarallisen RAR-arkiston ja sen haitallisen sisällön levittämisen ja jakoi roskapostiviestejä, joissa uhreja pyydettiin purkamaan RAR-tiedosto päästäkseen Wordiin asiakirja.

Joten sinun on parempi pitää tämä mielessä, kun käsittelet tätä ohjelmistoa ja jos jokin vaikuttaa edes vähän epäilyttävältä.

Turvassa pysymisen pitäisi olla meille kaikille ykkösprioriteetti, kun käsittelemme Internetiä. Yksinkertaiset toimet, jotka saattavat aluksi tuntua harmittomilta, voivat laukaista vakavia tapahtumaketjuja ja seurauksia.

Olitko sinäkin näiden haittaohjelmahyökkäysten uhri? Jaa kokemuksesi kanssamme alla olevassa kommenttiosassa.

BitTorrent-asiakas on vastuussa kolikoiden haittaohjelmista, jotka vaikuttavat yli 400 000 tietokoneeseen

BitTorrent-asiakas on vastuussa kolikoiden haittaohjelmista, jotka vaikuttavat yli 400 000 tietokoneeseenHaittaohjelmaWindows Defender Ongelmat

Salausvaluutan louhinta on yksi Googlen suosituimmista hakukyselyistä. Kaikki haluavat saada käsiinsä mahdollisimman monta salausvaluuttaa, ja jotkut jopa käyttävät epärehellisiä strategioita tavoi...

Lue lisää
Gitpaste-12-haittaohjelma kohdistaa sinut GitHubin kautta

Gitpaste-12-haittaohjelma kohdistaa sinut GitHubin kauttaHaittaohjelma

Linux-pohjaiset x86-palvelimet ja Linuxin ARM / MIPS-pohjaiset IoT-laitteet voivat muuttua Gitpaste-12-kohteeksi.Gitpaste-12 on uusi mato, joka käyttää GitHubia ja Pastebinia. Katso alla olevasta a...

Lue lisää
Tuntematon nollapäivän haavoittuvuus vaikuttaa kaikkiin Windows-versioihin, lähdekoodiin tarjotaan 90 000 dollaria

Tuntematon nollapäivän haavoittuvuus vaikuttaa kaikkiin Windows-versioihin, lähdekoodiin tarjotaan 90 000 dollariaHaittaohjelmaKyberturvallisuus

Microsoft ylpeänä ylpeilee siitä, että molemmat Windows 10 ja Reunojen selausr ovat maailman turvallisimpia järjestelmiä. Tiedämme kuitenkin, että haittaohjelmien kestäviä ohjelmistoja ei ole, ja h...

Lue lisää