- Napadači su pronašli novi put unutar vašeg računala, ostavljajući sve vaše podatke izloženima.
- Ovaj put, genijalni cyber kriminalci iskoristili su kritičnu zakrpu za Microsoft Office.
U ovom stalno rastućem i stalno promjenjivom online svijetu prijetnje su postale tako uobičajene i tako ih je teško otkriti da je ostati zaštićen samo pitanje ostati korak ispred napadača.
Nove rezultate istraživanja objavila je tvrtka za kibernetičku sigurnost Sophos, pokazuju da su zlonamjerne treće strane uspjele iskoristiti javno dostupno iskorištavanje Officea s dokazom koncepta i oružiti ga za isporuku zlonamjernog softvera Formbook.
Navodno su kibernetički kriminalci zapravo uspjeli stvoriti exploit sposoban zaobići kritičnu ranjivost udaljenog izvršavanja koda u Microsoft Officeu, koji je zakrpljen početkom ove godine.
Napadači zaobilaze kritičnu zakrpu za Microsoft Office pomoću exploit-a
Ne morate se toliko vraćati u prošlost da biste shvatili gdje je sve počelo. Još u rujnu, Microsoft je objavio zakrpu kako bi spriječio napadače u izvršavanju zlonamjernog koda ugrađenog u Word dokument.
Zahvaljujući ovom nedostatku, arhiva Microsoft Cabinet (CAB) koja sadrži zlonamjernu izvršnu datoteku bi se automatski preuzela.
To je postignuto preradom izvornog exploit-a i stavljanjem zlonamjernog Word dokumenta unutar a posebno izrađena RAR arhiva, koja je isporučila oblik eksploatacije koji je sposoban uspješno izbjeći originalni flaster.
Nadalje, ovaj najnoviji exploit isporučen je svojim žrtvama pomoću neželjene e-pošte otprilike 36 sati prije nego što je potpuno nestao.
Istraživači sigurnosti u Sophosu vjeruju da bi ograničeni životni vijek eksploatacije mogao značiti da je to bio eksperiment na suhom koji bi se mogao koristiti u budućim napadima.
Inačice napada prije zakrpe uključivale su zlonamjerni kod upakiran u datoteku Microsoft Cabinet. Kada je Microsoftova zakrpa zatvorila tu rupu, napadači su otkrili dokaz koncepta koji je pokazao kako možete povezati zlonamjerni softver u drugi komprimirani format datoteke, RAR arhivu. RAR arhive su se i prije koristile za distribuciju zlonamjernog koda, ali je proces korišten ovdje bio neobično kompliciran. Vjerojatno je uspio samo zato što je djelokrug zakrpe bio vrlo usko definiran i zato što program WinRAR koji korisnici trebaju otvoriti RAR je vrlo tolerantan na greške i čini se da mu ne smeta ako je arhiva neispravno oblikovana, na primjer, jer je u nju neovlaštena.
Također je otkriveno da su odgovorni napadači stvorili abnormalnu RAR arhivu koja je imala PowerShell skriptu koja je dodavala zlonamjerni Word dokument pohranjen unutar arhive.
Kako bi pomogli širenju ove opasne RAR arhive i njezinog zlonamjernog sadržaja, kreirali su napadači i distribuirao neželjenu e-poštu koja je pozivala žrtve da dekomprimiraju RAR datoteku kako bi pristupili Wordu dokument.
Stoga je bolje da to imate na umu kada radite s ovim softverom i ako vam se nešto čini iole sumnjivim.
Sigurnost bi svima nama trebala biti prioritet broj jedan kada se bavimo internetom. Jednostavne radnje koje se na prvi pogled mogu činiti bezopasnim, mogle bi potaknuti ozbiljne nizove događaja i posljedica.
Jeste li i vi bili žrtva ovih napada zlonamjernog softvera? Podijelite svoje iskustvo s nama u odjeljku za komentare ispod.