More

    Hakeri naoružavaju Microsoft Office dokumente za primjenu malicioznog softvera u poslovnim okruženjima

    Microsoft Office omogućava generisanje profesionalnog poslovnog izvještaja o office365 ili pisanje eseja na fakultetu, pripremu rukopisa, bilježenje i analizu. 

    Oni nude uređivanje teksta i podataka, poput makronaredbi i Python skriptovanja u Excelu, koji omogućavaju automatsko ažuriranje podataka. Međutim, budući da se mogu koristiti za izvođenje phishing i malver napada, poznati su kao potencijalno sajber oružje. 

    Istraživači sajber sigurnosti u COFENSE-u nedavno su otkrili da hakeri aktivno koriste Microsoft Office dokumente za postavljanje malicioznog softvera u poslovnim okruženjima.

    Tehnička analiza

    Na primjer, jednostavne veze mogu se koristiti kao vektori napada, dok se QR kodovi mogu iskoristiti kroz ranjivosti kao što su “ CVE-2017-11882 ” i “CVE-2017-0199 ”. 

    Zaraženi makro ugrađen u kod Visual Basic za aplikacije (VBA) automatski će se pokrenuti kada se datoteka otvori. 

    Hakeri šire ove dokumente lažirajući brendove putem e-pošte i servisa za dijeljenje u oblaku. Ovo su uobičajene prijetnje na koje bi kompanije trebale paziti kako bi zaštitile korisnike.

    Hakeri su otkrili da su kancelarijski dokumenti najpoželjniji vektor napada, s ugrađenim vezama, QR kodovima i malicioznim makroima kao saučesnicima za isporuku varalica za krađu identiteta i sadržaja malicioznog softvera. 

    E-poruka za krađu identiteta s ugrađenim QR kodom (Izvor - COFENSE)
    E-poruka za krađu identiteta s ugrađenim QR kodom (Izvor – COFENSE )

    Phishing stranicama se može pristupiti putem onoga što izgleda kao obični linkovi dokumenata, dok QR kodovi mogu izbjeći sigurnosne kontrole. 

    Microsoft stranica za krađu identiteta (Izvor - COFENSE)
    Microsoft stranica za krađu identiteta (Izvor – COFENSE )

    Koristeći Office Visual Basic za aplikacije (VBA), maliciozni korisnici također koriste automatizaciju malicioznog softvera koji se izvršava na makroima prilikom otvaranja modifikovanih datoteka. 

    Bez obzira na način rada koji se koristi, ovi napadi iskorištavaju široko rasprostranjeno usvajanje Office aplikacija, koje zahtijevaju od korisnika da ostanu oprezni i primjenjuju snažne sigurnosne mjere koje mogu ublažiti rizike koji proizlaze iz dokumenata koji se bezopasno pojavljuju.

    U 2022. godini, Microsoft je primjenio sigurnosna ažuriranja koja ograničavaju neovlaštene makroe da rade na Office datotekama prema zadanim postavkama, podstičući korisnike da daju dozvolu prije nego što omoguće potencijalno štetne programe. 

    Međutim, nekoliko hakera i dalje koristi VBA makroe za pokretanje malver napada kada žrtve zaobiđu ova upozorenja. 

    Makro korisnici često iskorištavaju PowerShell za preuzimanje i pokretanje malicioznog softvera putem različitih URL-ova u različitim fazama napada. 

    Radnje organa za provođenje zakona koje su uticale na velike botnete dovele su do smanjenja napada baziranih na makroima, koji su nekada bili vrlo popularni kod vrlo aktivnog malicioznog softvera kao što je Emotet.

    Slično, Macro-i zasnovani na Officeu prepuni malicioznog softvera ostaju uvijek prisutna opasnost podložna taktikama socijalnog inženjeringa koje lako izbjegavaju Microsoftov embargo na makroe. Dakle, korisnici moraju biti oprezni i imati instalirane svoje sisteme sa jakim sigurnosnim mjerama kako bi odgovorili na rizike koji su uključeni.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime