- Angripare hittade ett nytt sätt inuti din dator och lämnade all din data exponerad.
- Den här gången utnyttjade geniala cyberbrottslingar en kritisk Microsoft Office-patch.
I denna ständigt växande och ständigt föränderliga onlinevärld har hot blivit så vanliga och så svåra att upptäcka att det bara är en fråga om att ligga steget före angriparna.
Nya forskningsresultat publicerade av cybersäkerhetsföretaget Sophos, visar att illvilliga tredje parter kunde ta en allmänt tillgänglig proof-of-concept Office-exploatering och vapensätta den för att leverera Formbook-skadlig programvara.
Påstås ha cyberbrottslingar faktiskt lyckats skapa ett utnyttjande som kan kringgå en kritisk sårbarhet för fjärrkörning av kod i Microsoft Office, som korrigerades tidigare i år.
Angripare kringgår kritisk Microsoft Office-patch med exploatering
Du behöver inte gå tillbaka i tiden så länge för att ta reda på var allt började. Tillbaka i september släppte Microsoft en patch för att förhindra angripare från att köra skadlig kod inbäddad i ett Word-dokument.
Tack vare denna brist skulle ett Microsoft Cabinet (CAB)-arkiv, som innehåller en skadlig körbar fil, automatiskt laddas ner.
Detta uppnåddes genom att omarbeta den ursprungliga exploateringen och placera det skadliga Word-dokumentet inuti en specialtillverkat RAR-arkiv, som levererade en form av utnyttjande som med framgång kan undvika original patch.
Dessutom levererades den här senaste exploateringen till sina offer med hjälp av skräppost i cirka 36 timmar innan den försvann helt.
Säkerhetsforskarna på Sophos tror att exploateringens begränsade livslängd kan innebära att det var ett torrkört experiment som skulle kunna användas i framtida attacker.
Pre-patch-versionerna av attacken involverade skadlig kod paketerad i en Microsoft Cabinet-fil. När Microsofts patch stängde kryphålet upptäckte angripare ett proof-of-concept som visade hur du kunde bunta ihop skadlig programvara i ett annat komprimerat filformat, ett RAR-arkiv. RAR-arkiv har använts tidigare för att distribuera skadlig kod, men processen som användes här var ovanligt komplicerad. Det lyckades troligen bara för att patchens uppdrag var mycket snävt definierat och för att WinRAR-programmet som användare behöver öppna RAR är mycket feltolerant och verkar inte bry sig om arkivet är felaktigt, till exempel, eftersom det har manipulerats.
Det upptäcktes också att de ansvariga angriparna hade skapat ett onormalt RAR-arkiv som hade ett PowerShell-skript före ett skadligt Word-dokument lagrat i arkivet.
För att hjälpa till att sprida detta farliga RAR-arkiv och dess skadliga innehåll skapade angriparna och distribuerade skräppostmeddelanden som uppmanade offer att packa upp RAR-filen för att komma åt Word dokumentera.
Så du bör ha detta i åtanke när du hanterar den här programvaran och om något verkar till och med mycket misstänkt.
Att vara säker bör vara första prioritet för oss alla när vi arbetar med internet. Enkla handlingar som först kan verka ofarliga kan utlösa allvarliga händelsekedjor och konsekvenser.
Var du också ett offer för dessa skadliga attacker? Dela din upplevelse med oss i kommentarsfältet nedan.