Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Znaczny wzrost liczby ataków wykorzystujących exploity dla pakietu Microsoft Office

16-05-2018, 20:53

Eksperci podsumowali ewolucję cyberzagrożeń w I kwartale 2018 r. W badanym okresie istotny problem w kontekście cyberbezpieczeństwa stanowiły exploity dla pakietu Microsoft Office. Ogólnie liczba użytkowników zaatakowanych za pośrednictwem zainfekowanych dokumentów biurowych zwiększyła się ponad czterokrotnie w porównaniu z I kwartałem 2017 r.

robot sprzątający

reklama


Ataki oparte na exploitach są uważane za niezwykle skuteczne, ponieważ nie wymagają żadnej dodatkowej interakcji z użytkownikiem i mogą dostarczyć swój niebezpieczny kod w dyskretny sposób. Z tego powodu są powszechnie wykorzystywane zarówno przez cyberprzestępców dążących do zysków, jak i bardziej wyrafinowane ugrupowania, które w swoich działania wspierane są przez rządy.

W pierwszym kwartale 2018 r. zaobserwowano znaczący napływ exploitów atakujących popularne oprogramowanie Microsoft Office. Według ekspertów z Kaspersky Lab jest to prawdopodobnie punkt kulminacyjny długotrwałego trendu, ponieważ w latach 2017-2018 zidentyfikowano co najmniej dziesięć exploitów dla oprogramowania Microsoft Office wykorzystywanych w atakach. Dla porównania, w tym samym okresie cyberprzestępcy stosowali zaledwie dwa exploity dla odtwarzacza Adobe Flash.

Po znalezieniu luki w zabezpieczeniach przestępcy przygotowują gotowy do użycia exploit. Następnie często wykorzystują spersonalizowane wiadomości phishingowe do infekowania urządzeń konsumentów oraz firm. Technika ta jest także aktywnie stosowana w wyrafinowanych atakach ukierunkowanych — w trakcie ostatnich sześciu miesięcy odnotowano wiele przykładów takich zagrożeń.

Na przykład jesienią 2017 r. zaawansowane systemy zidentyfikowały nowego exploita dnia zerowego dla Adobe Flash, który był aktywnie wykorzystywany w atakach na użytkowników. Exploit był dostarczany za pośrednictwem dokumentu Microsoft Office, a ostateczną funkcją szkodliwą była najnowsza wersja szkodnika FinSpy. Analiza pozwoliła z dużym stopniem pewności powiązać ten atak z wyrafinowanym ugrupowaniem o nazwie „BlackOasis”. W tym samym miesiącu eksperci opublikowali szczegółową analizę krytycznej luki dnia zerowego СVE-2017-11826 wykorzystanej do przeprowadzenia ataków ukierunkowanych – we wszystkich wersjach Microsoft Office. Exploitem wykorzystującym tę lukę w funkcji odpowiedzialnej za analizę formatu XML jest plik RTF zawierający dokument DOCX. Wreszcie zaledwie kilka dni temu opublikowano informacje dotyczące luki dnia zerowego dla Internet Explorera (CVE-2018-8174). Luka ta została również wykorzystana w atakach ukierunkowanych.

W celu ograniczenia ryzyka infekcji użytkownikom zaleca się:

  • Dopilnować, aby oprogramowanie było regularnie aktualizowane, oraz włączyć funkcję automatycznej aktualizacji, jeśli jest dostępna.
  • W miarę możliwości wybierać producenta oprogramowania, który wykazuje odpowiedzialne podejście do problemu luk w zabezpieczeniach. Można także sprawdzić, czy producent oprogramowania posiada własny program typu bug bounty premiujący niezależnych badaczy za wykrywanie błędów w zabezpieczeniach.
  • Stosować solidne rozwiązania bezpieczeństwa, które posiadają specjalne funkcje ochrony przed exploitami.
  • Regularnie uruchamiać skanowanie systemu w celu wykrycia ewentualnych infekcji.
  • Firmy powinny stosować rozwiązanie bezpieczeństwa, które zawiera moduły zarządzania lukami w zabezpieczeniach oraz łatami, jak również zapobiegania exploitom.

Źródło: Kaspersky Lab Polska


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Miłość z internetu na fali