Hackers gebruiken een Microsoft Office-patch om uw persoonlijke gegevens te stelen

  • Aanvallers hebben een nieuwe manier gevonden om je computer binnen te komen, waardoor al je gegevens zichtbaar worden.
  • Deze keer maakten ingenieuze cybercriminelen gebruik van een kritieke Microsoft Office-patch.
kantoor misbruik

In deze steeds groter wordende en steeds veranderende online wereld zijn bedreigingen zo gewoon geworden en zo moeilijk te detecteren dat beschermd blijven slechts een kwestie is van de aanvallers een stap voor te blijven.

Nieuwe onderzoeksresultaten gepubliceerd door cyberbeveiligingsbedrijf Sophos, laten zien dat kwaadwillende derde partijen in staat waren om een ​​openbaar beschikbare proof-of-concept Office-exploit te gebruiken en deze als wapen te gebruiken om de Formbook-malware te leveren.

Naar verluidt zijn cybercriminelen erin geslaagd een exploit te creëren die in staat is een kritieke kwetsbaarheid voor het uitvoeren van externe code in Microsoft Office te omzeilen, die eerder dit jaar werd gepatcht.

Aanvallers omzeilen kritieke Microsoft Office-patch met exploit

Je hoeft niet zo lang terug in de tijd om erachter te komen waar het allemaal begon. In september bracht Microsoft een patch uit om te voorkomen dat aanvallers kwaadaardige code uitvoeren die is ingesloten in een Word-document.

Dankzij deze fout zou automatisch een Microsoft Cabinet (CAB)-archief worden gedownload dat een kwaadaardig uitvoerbaar bestand bevat.

Dit werd bereikt door de oorspronkelijke exploit te herwerken en het kwaadaardige Word-document in een a speciaal vervaardigd RAR-archief, dat een vorm van de exploit heeft opgeleverd die in staat is om met succes de originele pleister.

Bovendien werd deze nieuwste exploit gedurende ongeveer 36 uur aan zijn slachtoffers bezorgd met behulp van spam-e-mails voordat deze volledig verdween.

De beveiligingsonderzoekers van Sophos zijn van mening dat de beperkte levensduur van de exploit zou kunnen betekenen dat het een droog uitgevoerd experiment was dat bij toekomstige aanvallen zou kunnen worden gebruikt.

Bij de pre-patchversies van de aanval was kwaadaardige code verpakt in een Microsoft Cabinet-bestand. Toen de patch van Microsoft die maas in de wet dichtte, ontdekten aanvallers een proof-of-concept dat liet zien hoe je de malware kon bundelen in een ander gecomprimeerd bestandsformaat, een RAR-archief. RAR-archieven zijn eerder gebruikt om kwaadaardige code te verspreiden, maar het proces dat hier werd gebruikt was buitengewoon ingewikkeld. Het is waarschijnlijk alleen gelukt omdat de opdracht van de patch erg nauw was gedefinieerd en omdat het WinRAR-programma dat gebruikers moeten openen de RAR is zeer fouttolerant en lijkt het niet erg te vinden als het archief misvormd is, bijvoorbeeld omdat ermee is geknoeid.

Er werd ook ontdekt dat de verantwoordelijke aanvallers een abnormaal RAR-archief hadden gemaakt met een PowerShell-script dat voorafging aan een kwaadaardig Word-document dat in het archief was opgeslagen.

Om dit gevaarlijke RAR-archief en zijn kwaadaardige inhoud te helpen verspreiden, hebben de aanvallers een en verspreide spam-e-mails die slachtoffers uitnodigden om het RAR-bestand te decomprimeren om toegang te krijgen tot Word document.

U kunt dit dus beter in gedachten houden bij het omgaan met deze software en als iets zelfs maar in de verste verte verdacht lijkt.

Veilig blijven zou voor ons allemaal prioriteit nummer één moeten zijn bij het omgaan met internet. Eenvoudige acties die in eerste instantie onschuldig lijken, kunnen ernstige reeksen van gebeurtenissen en gevolgen veroorzaken.

Bent u ook het slachtoffer geworden van deze malware-aanvallen? Deel uw ervaring met ons in de opmerkingen hieronder.

Pas op voor valse MS Store-app die uw Crypto-portefeuilles steelt

Pas op voor valse MS Store-app die uw Crypto-portefeuilles steeltMalwareMicrosoft Winkel

Malware-aanvallen komen steeds vaker voor en worden steeds moeilijker te herkennen, maar niet onmogelijk.De valse Microsoft Store-app-vermeldingen, de Spotify-website en de online PDF-convertertool...

Lees verder
BitTorrent-client verantwoordelijk voor muntmining-malware die meer dan 400.000 pc's treft

BitTorrent-client verantwoordelijk voor muntmining-malware die meer dan 400.000 pc's treftMalwareProblemen Met Windows Defender

Het minen van cryptovaluta is een van de meest populaire zoekopdrachten op Google. Iedereen wil zoveel mogelijk cryptovaluta's in handen krijgen, en sommigen gebruiken zelfs oneerlijke strategieën ...

Lees verder
Gitpaste-12 malware richt zich op u via GitHub

Gitpaste-12 malware richt zich op u via GitHubMalware

Op Linux gebaseerde x86-servers en op Linux ARM/MIPS gebaseerde IoT-apparaten kunnen een Gitpaste-12-doelwit worden.Gitpaste-12 is een nieuwe worm die GitHub en Pastebin gebruikt. Kijk hieronder om...

Lees verder