هکرها هنوز از این نقص های امنیتی قدیمی در مایکروسافت آفیس استفاده می کنند. مطمئن شوید که آنها را وصله کرده اید

0 0
Read Time:3 Minute, 2 Second

hacker-hands-in-the-shadows-istock.jpg

عکس مفهومی با کنتراست بالا سیاه و سفید انگشتان هکر روی صفحه کلید

گتی ایماژ

مجرمان سایبری از آسیب‌پذیری‌های امنیتی مایکروسافت آفیس سوء استفاده می‌کنند که سال‌ها در مورد آنها برای آلوده کردن رایانه‌های شخصی با بدافزار در حملاتی که اهمیت اعمال به‌روزرسانی‌های امنیت سایبری را نشان می‌دهد، استفاده می‌کنند.

همانطور که توسط محققان امنیت سایبری در Fortinet، مجرمان سایبری از نقایص امنیتی اصلاح نشده برای ارائه استفاده می کنند SmokeLoader، شکلی از بد افزار که با هدف استفاده از آن برای ارائه بدافزارهای اضافی از جمله بر روی ماشین های ویندوز نصب شده است Trickbot و متنوع درهای پشتی و بدافزار تروجان.

هر دو آسیب پذیری تقریبا پنج ساله هستند اما این واقعیت که آنها برای توزیع SmokeLoader استفاده می شوند نشان می دهد که آنها هنوز هم موثر هستند.

اولی این است CVE-2017-0199یک آسیب‌پذیری در مایکروسافت آفیس که برای اولین بار در سال 2017 ظاهر شد و به مهاجمان اجازه می‌دهد اسکریپت‌های PowerShell را در شبکه‌های در معرض خطر دانلود و اجرا کنند و به آنها امکان دسترسی بیشتر به سیستم‌ها را می‌دهد.

دوم این است CVE-2017-11882یک آسیب پذیری سرریز پشته بافر در مایکروسافت آفیس که اجرای کد از راه دور را امکان پذیر می کند. وصله‌های امنیتی برای هر دو آسیب‌پذیری از زمان افشای عمومی، پنج سال پیش، در دسترس بوده است.

مانند بسیاری از کمپین های بدافزار دیگر، مجرمان سایبری از آن استفاده می کنند ایمیل های فیشینگ برای وادار کردن قربانیان به حمله. در این مورد، محققان جزئیات این را توضیح می‌دهند که چگونه ایمیل فیشینگ از گیرنده می‌خواهد سفارش خرید و زمان‌های ارسال را بررسی کند تا صحت آنها را تأیید کند. ایمیل سعی می کند تا حد امکان قانونی به نظر برسد، از جمله امضای کامل با جزئیات تماس مرتبط.

دیدن: یک استراتژی برنده برای امنیت سایبری (گزارش ویژه ZDNet)

برای دیدن آنچه که فرضاً یک سفارش خرید است، از کاربر خواسته می‌شود یک سند مایکروسافت آفیس را باز کند که دارای «حفاظت» است. از کاربر خواسته می شود که ویرایش را فعال کند تا آن را ببیند، و این به سند مخرب اجازه می دهد تا کد مورد نیاز برای سوء استفاده از آسیب پذیری ها را اجرا کند و دستگاه قربانی را با بدافزار آلوده کند.

جیمز اسلاتر، مهندس ارشد اطلاعات تهدیدات در فورتینت، گفت: «در حالی که CVE-2017-0199 و CVE-2017-11882 در سال 2017 کشف شدند، هنوز به طور فعال در این کمپین و سایر بدافزارها مورد سوء استفاده قرار می گیرند.

او افزود: «این نشان می‌دهد که نویسندگان بدافزار هنوز با تکیه بر آسیب‌پذیری‌های قدیمی، اغلب چندین سال پس از آشکار شدن، به اهداف خود دست می‌یابند و راه‌حل‌های آسیب‌دیده را برطرف نمی‌کنند».

آسیب‌پذیری‌های امنیتی اصلاح‌نشده یکی از رایج‌ترین بردارهای حمله برای مجرمان سایبری هستند، که بسیاری از آنها به طور فعال اینترنت را برای سیستم‌ها و سرورهای آسیب‌پذیر اسکن می‌کنند. بنابراین حیاتی است که سازمان ها به روز رسانی های امنیتی را در سریع ترین زمان ممکن اعمال کنید به منظور جلوگیری از حملات بدافزار

محققان خاطرنشان می کنند که SmokeLoader برای ارائه Trickbot استفاده می شود. Trickbot معمولا استفاده می شود رساندن باج افزار و سایر تهدیدات سایبری مخرب که می توانند بسیار مخرب باشند. بهترین راه برای جلوگیری از قربانی شدن SmokeLoader و کمپین‌های دیگر، اطمینان از اعمال وصله‌های امنیتی است، به‌ویژه که در این مورد، سال‌هاست که راه حلی برای آن وجود دارد.

اطلاعات بیشتر در مورد امنیت سایبری


لینک منبع

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

نوشته های مشابه

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا