Hackers gebruiken een Microsoft Office-patch om uw persoonlijke gegevens te stelen

How to effectively deal with bots on your site? The best protection against click fraud.
  • Aanvallers hebben een nieuwe manier gevonden om je computer binnen te komen, waardoor al je gegevens zichtbaar worden.
  • Deze keer maakten ingenieuze cybercriminelen gebruik van een kritieke Microsoft Office-patch.
kantoor misbruik

In deze steeds groter wordende en steeds veranderende online wereld zijn bedreigingen zo gewoon geworden en zo moeilijk te detecteren dat beschermd blijven slechts een kwestie is van de aanvallers een stap voor te blijven.

Nieuwe onderzoeksresultaten gepubliceerd door cyberbeveiligingsbedrijf Sophos, laten zien dat kwaadwillende derde partijen in staat waren om een ​​openbaar beschikbare proof-of-concept Office-exploit te gebruiken en deze als wapen te gebruiken om de Formbook-malware te leveren.

Naar verluidt zijn cybercriminelen erin geslaagd een exploit te creëren die in staat is een kritieke kwetsbaarheid voor het uitvoeren van externe code in Microsoft Office te omzeilen, die eerder dit jaar werd gepatcht.

Aanvallers omzeilen kritieke Microsoft Office-patch met exploit

Je hoeft niet zo lang terug in de tijd om erachter te komen waar het allemaal begon. In september bracht Microsoft een patch uit om te voorkomen dat aanvallers kwaadaardige code uitvoeren die is ingesloten in een Word-document.

instagram story viewer

Dankzij deze fout zou automatisch een Microsoft Cabinet (CAB)-archief worden gedownload dat een kwaadaardig uitvoerbaar bestand bevat.

Dit werd bereikt door de oorspronkelijke exploit te herwerken en het kwaadaardige Word-document in een a speciaal vervaardigd RAR-archief, dat een vorm van de exploit heeft opgeleverd die in staat is om met succes de originele pleister.

Bovendien werd deze nieuwste exploit gedurende ongeveer 36 uur aan zijn slachtoffers bezorgd met behulp van spam-e-mails voordat deze volledig verdween.

De beveiligingsonderzoekers van Sophos zijn van mening dat de beperkte levensduur van de exploit zou kunnen betekenen dat het een droog uitgevoerd experiment was dat bij toekomstige aanvallen zou kunnen worden gebruikt.

Bij de pre-patchversies van de aanval was kwaadaardige code verpakt in een Microsoft Cabinet-bestand. Toen de patch van Microsoft die maas in de wet dichtte, ontdekten aanvallers een proof-of-concept dat liet zien hoe je de malware kon bundelen in een ander gecomprimeerd bestandsformaat, een RAR-archief. RAR-archieven zijn eerder gebruikt om kwaadaardige code te verspreiden, maar het proces dat hier werd gebruikt was buitengewoon ingewikkeld. Het is waarschijnlijk alleen gelukt omdat de opdracht van de patch erg nauw was gedefinieerd en omdat het WinRAR-programma dat gebruikers moeten openen de RAR is zeer fouttolerant en lijkt het niet erg te vinden als het archief misvormd is, bijvoorbeeld omdat ermee is geknoeid.

Er werd ook ontdekt dat de verantwoordelijke aanvallers een abnormaal RAR-archief hadden gemaakt met een PowerShell-script dat voorafging aan een kwaadaardig Word-document dat in het archief was opgeslagen.

Om dit gevaarlijke RAR-archief en zijn kwaadaardige inhoud te helpen verspreiden, hebben de aanvallers een en verspreide spam-e-mails die slachtoffers uitnodigden om het RAR-bestand te decomprimeren om toegang te krijgen tot Word document.

U kunt dit dus beter in gedachten houden bij het omgaan met deze software en als iets zelfs maar in de verste verte verdacht lijkt.

Veilig blijven zou voor ons allemaal prioriteit nummer één moeten zijn bij het omgaan met internet. Eenvoudige acties die in eerste instantie onschuldig lijken, kunnen ernstige reeksen van gebeurtenissen en gevolgen veroorzaken.

Bent u ook het slachtoffer geworden van deze malware-aanvallen? Deel uw ervaring met ons in de opmerkingen hieronder.

Teachs.ru
Wat is UpdateCheck.exe en waarvoor wordt het gebruikt?

Wat is UpdateCheck.exe en waarvoor wordt het gebruikt?Hoog Cpu GebruikMalwarePc Prestaties

Alles over het proces en tips om het CPU-gebruik te verminderenDe UpdateCheck.exe proces is over het algemeen gekoppeld aan een app van derden die het gebruikt om te scannen naar nieuwere versies.E...

Lees verder
Hoe MRT.exe te repareren Hoog CPU- en schijfgebruik: 3 snelle manieren

Hoe MRT.exe te repareren Hoog CPU- en schijfgebruik: 3 snelle manierenHoog Cpu GebruikMalwareWindows 10

Leer hoe u de tool voor het verwijderen van schadelijke software eenvoudig kunt stoppen MRT.exe is een stuk native Windows-software dat malware van uw computer opspoort en verwijdert.Er is echter g...

Lees verder
Kun je worden gehackt door een QR-code? [Preventiegids]

Kun je worden gehackt door een QR-code? [Preventiegids]Iphone ProblemenMalwareVeiligheid

Laat u verrassen door onze bevindingenWe komen overal QR-codes tegen, of het nu op een website, een café of zelfs op reclameborden is. Uit rapporten blijkt dat hackers keer op keer deze QR-codes he...

Lees verder
ig stories viewer