هکرها هنوز از این نقص های امنیتی قدیمی در مایکروسافت آفیس استفاده می کنند. مطمئن شوید که آنها را وصله کرده اید
عکس مفهومی با کنتراست بالا سیاه و سفید انگشتان هکر روی صفحه کلید گتی ایماژ
مجرمان سایبری از آسیبپذیریهای امنیتی مایکروسافت آفیس سوء استفاده میکنند که سالها در مورد آنها برای آلوده کردن رایانههای شخصی با بدافزار در حملاتی که اهمیت اعمال بهروزرسانیهای امنیت سایبری را نشان میدهد، استفاده میکنند.
همانطور که توسط محققان امنیت سایبری در Fortinet، مجرمان سایبری از نقایص امنیتی اصلاح نشده برای ارائه استفاده می کنند SmokeLoader، شکلی از بد افزار که با هدف استفاده از آن برای ارائه بدافزارهای اضافی از جمله بر روی ماشین های ویندوز نصب شده است Trickbot و متنوع درهای پشتی و بدافزار تروجان.
هر دو آسیب پذیری تقریبا پنج ساله هستند اما این واقعیت که آنها برای توزیع SmokeLoader استفاده می شوند نشان می دهد که آنها هنوز هم موثر هستند.
اولی این است CVE-2017-0199یک آسیبپذیری در مایکروسافت آفیس که برای اولین بار در سال 2017 ظاهر شد و به مهاجمان اجازه میدهد اسکریپتهای PowerShell را در شبکههای در معرض خطر دانلود و اجرا کنند و به آنها امکان دسترسی بیشتر به سیستمها را میدهد.
دوم این است CVE-2017-11882یک آسیب پذیری سرریز پشته بافر در مایکروسافت آفیس که اجرای کد از راه دور را امکان پذیر می کند. وصلههای امنیتی برای هر دو آسیبپذیری از زمان افشای عمومی، پنج سال پیش، در دسترس بوده است.
مانند بسیاری از کمپین های بدافزار دیگر، مجرمان سایبری از آن استفاده می کنند ایمیل های فیشینگ برای وادار کردن قربانیان به حمله. در این مورد، محققان جزئیات این را توضیح میدهند که چگونه ایمیل فیشینگ از گیرنده میخواهد سفارش خرید و زمانهای ارسال را بررسی کند تا صحت آنها را تأیید کند. ایمیل سعی می کند تا حد امکان قانونی به نظر برسد، از جمله امضای کامل با جزئیات تماس مرتبط.
دیدن: یک استراتژی برنده برای امنیت سایبری (گزارش ویژه ZDNet)
برای دیدن آنچه که فرضاً یک سفارش خرید است، از کاربر خواسته میشود یک سند مایکروسافت آفیس را باز کند که دارای «حفاظت» است. از کاربر خواسته می شود که ویرایش را فعال کند تا آن را ببیند، و این به سند مخرب اجازه می دهد تا کد مورد نیاز برای سوء استفاده از آسیب پذیری ها را اجرا کند و دستگاه قربانی را با بدافزار آلوده کند.
جیمز اسلاتر، مهندس ارشد اطلاعات تهدیدات در فورتینت، گفت: «در حالی که CVE-2017-0199 و CVE-2017-11882 در سال 2017 کشف شدند، هنوز به طور فعال در این کمپین و سایر بدافزارها مورد سوء استفاده قرار می گیرند.
او افزود: «این نشان میدهد که نویسندگان بدافزار هنوز با تکیه بر آسیبپذیریهای قدیمی، اغلب چندین سال پس از آشکار شدن، به اهداف خود دست مییابند و راهحلهای آسیبدیده را برطرف نمیکنند».
آسیبپذیریهای امنیتی اصلاحنشده یکی از رایجترین بردارهای حمله برای مجرمان سایبری هستند، که بسیاری از آنها به طور فعال اینترنت را برای سیستمها و سرورهای آسیبپذیر اسکن میکنند. بنابراین حیاتی است که سازمان ها به روز رسانی های امنیتی را در سریع ترین زمان ممکن اعمال کنید به منظور جلوگیری از حملات بدافزار
محققان خاطرنشان می کنند که SmokeLoader برای ارائه Trickbot استفاده می شود. Trickbot معمولا استفاده می شود رساندن باج افزار و سایر تهدیدات سایبری مخرب که می توانند بسیار مخرب باشند. بهترین راه برای جلوگیری از قربانی شدن SmokeLoader و کمپینهای دیگر، اطمینان از اعمال وصلههای امنیتی است، بهویژه که در این مورد، سالهاست که راه حلی برای آن وجود دارد.
اطلاعات بیشتر در مورد امنیت سایبری
لینک منبع