Znaczny wzrost liczby ataków wykorzystujących exploity dla pakietu Microsoft Office

16-05-2018, 20:53

Eksperci podsumowali ewolucję cyberzagrożeń w I kwartale 2018 r. W badanym okresie istotny problem w kontekście cyberbezpieczeństwa stanowiły exploity dla pakietu Microsoft Office. Ogólnie liczba użytkowników zaatakowanych za pośrednictwem zainfekowanych dokumentów biurowych zwiększyła się ponad czterokrotnie w porównaniu z I kwartałem 2017 r.

Ataki oparte na exploitach są uważane za niezwykle skuteczne, ponieważ nie wymagają żadnej dodatkowej interakcji z użytkownikiem i mogą dostarczyć swój niebezpieczny kod w dyskretny sposób. Z tego powodu są powszechnie wykorzystywane zarówno przez cyberprzestępców dążących do zysków, jak i bardziej wyrafinowane ugrupowania, które w swoich działania wspierane są przez rządy.

W pierwszym kwartale 2018 r. zaobserwowano znaczący napływ exploitów atakujących popularne oprogramowanie Microsoft Office. Według ekspertów z Kaspersky Lab jest to prawdopodobnie punkt kulminacyjny długotrwałego trendu, ponieważ w latach 2017-2018 zidentyfikowano co najmniej dziesięć exploitów dla oprogramowania Microsoft Office wykorzystywanych w atakach. Dla porównania, w tym samym okresie cyberprzestępcy stosowali zaledwie dwa exploity dla odtwarzacza Adobe Flash.

Po znalezieniu luki w zabezpieczeniach przestępcy przygotowują gotowy do użycia exploit. Następnie często wykorzystują spersonalizowane wiadomości phishingowe do infekowania urządzeń konsumentów oraz firm. Technika ta jest także aktywnie stosowana w wyrafinowanych atakach ukierunkowanych — w trakcie ostatnich sześciu miesięcy odnotowano wiele przykładów takich zagrożeń.

Na przykład jesienią 2017 r. zaawansowane systemy zidentyfikowały nowego exploita dnia zerowego dla Adobe Flash, który był aktywnie wykorzystywany w atakach na użytkowników. Exploit był dostarczany za pośrednictwem dokumentu Microsoft Office, a ostateczną funkcją szkodliwą była najnowsza wersja szkodnika FinSpy. Analiza pozwoliła z dużym stopniem pewności powiązać ten atak z wyrafinowanym ugrupowaniem o nazwie „BlackOasis”. W tym samym miesiącu eksperci opublikowali szczegółową analizę krytycznej luki dnia zerowego СVE-2017-11826 wykorzystanej do przeprowadzenia ataków ukierunkowanych – we wszystkich wersjach Microsoft Office. Exploitem wykorzystującym tę lukę w funkcji odpowiedzialnej za analizę formatu XML jest plik RTF zawierający dokument DOCX. Wreszcie zaledwie kilka dni temu opublikowano informacje dotyczące luki dnia zerowego dla Internet Explorera (CVE-2018-8174). Luka ta została również wykorzystana w atakach ukierunkowanych.

W celu ograniczenia ryzyka infekcji użytkownikom zaleca się:

  • Dopilnować, aby oprogramowanie było regularnie aktualizowane, oraz włączyć funkcję automatycznej aktualizacji, jeśli jest dostępna.
  • W miarę możliwości wybierać producenta oprogramowania, który wykazuje odpowiedzialne podejście do problemu luk w zabezpieczeniach. Można także sprawdzić, czy producent oprogramowania posiada własny program typu bug bounty premiujący niezależnych badaczy za wykrywanie błędów w zabezpieczeniach.
  • Stosować solidne rozwiązania bezpieczeństwa, które posiadają specjalne funkcje ochrony przed exploitami.
  • Regularnie uruchamiać skanowanie systemu w celu wykrycia ewentualnych infekcji.
  • Firmy powinny stosować rozwiązanie bezpieczeństwa, które zawiera moduły zarządzania lukami w zabezpieczeniach oraz łatami, jak również zapobiegania exploitom.

Źródło: Kaspersky Lab Polska


Następny artykuł » zamknij

Miłość z internetu na fali

Źródło: materiał nadesłany do redakcji
To warto przeczytać







fot. Sarota PR





Komentarze
comments powered by Disqus
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Sierpień 2018»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
2728293031 
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.