Computer Security Ohrožující dokumenty Microsoft Office Zahoďte malware...

Ohrožující dokumenty Microsoft Office Zahoďte malware LokiBot

V týdnu plném významných událostí pro Microsoft, včetně čínského APT útoku a záplatování zneužitých zero-days během Patch Tuesday, učinili vědci alarmující objev, když pozorovali několik případů škodlivých dokumentů Microsoft Office, které po spuštění uvolní malware LokiBot . do cíleného systému. Tento malware vážně ohrožuje oběti infiltrací do jejich systémů, což může vést k neoprávněnému přístupu a krádeži dat.

Ohrožující dokumenty Microsoft Office využívají známé zranitelnosti, jmenovitě CVE-2021-40444 (CVSS 7.8) a CVE-2022-30190 (CVSS 7.8), bránu pro infiltraci nechvalně známého malwaru LokiBot. Přestože jsou záplaty pro tyto zranitelnosti k dispozici více než rok, útočníci využili neopravených systémů.

Co je LokiBot?

LokiBot, dlouholetý trojan kradoucí informace známý od roku 2015, se zaměřuje na platformy Windows a snaží se získat cenná data z napadených počítačů. Jeho trvalá přítomnost v prostředí hrozeb podtrhuje důležitost udržování robustních bezpečnostních opatření k obraně proti vyvíjejícím se kybernetickým hrozbám.

LokiBot využívá k provádění svých škodlivých činností kombinaci škodlivých technik. Využívá řadu zranitelností a k iniciování útoků využívá makra Visual Basic for Applications (VBA). LokiBot navíc obsahuje injektor Visual Basic, který pomáhá vyhnout se detekci a analýze. Využitím tohoto injektoru může malware obejít konkrétní bezpečnostní opatření, což z něj činí hrozivou hrozbu pro uživatele. Schopnost LokiBot využívat tyto pokročilé techniky zdůrazňuje důležitost implementace robustních bezpečnostních opatření a udržení ostražitosti vůči vyvíjejícím se kybernetickým hrozbám.

Chyba na straně opatrnosti

Výzkumníci důrazně doporučují uživatelům, aby byli opatrní a přijali opatrný přístup při práci s dokumenty Office nebo neznámými soubory, zejména těmi, které obsahují odkazy na externí webové stránky. Zdůrazňují, že je důležité zůstat ostražití a zdržet se klikání na podezřelé odkazy nebo otevírání příloh z nedůvěryhodných zdrojů. Kromě toho je pro zmírnění rizika zneužití malwaru zásadní udržovat software a operační systémy v aktuálním stavu pomocí nejnovějších bezpečnostních záplat.

Tyto známé zranitelnosti představují významnou výzvu, protože využívají klasické techniky sociálního inženýrství, které se zaměřují na koncové uživatele. Útočníci spoléhají na lákavé přílohy a doufají, že je otevřou nic netušící nebo nedostatečně chránění uživatelé. To zdůrazňuje potřebu silného povědomí o kybernetické bezpečnosti a vzdělávání, které uživatelům umožní rozpoznat potenciální hrozby a vyhnout se jim.

Naštěstí společnost Microsoft přijala proaktivní opatření k řešení a poskytnutí řešení problému, přičemž zdůraznila, že bezpečnostní týmy potřebují zajistit, aby jejich produkty ochrany koncových bodů byly aktuální.

Je velmi důležité vždy považovat zranitelnost vzdáleného spuštění kódu za nejvyšší prioritu, pokud jde o úroveň ohrožení. Raději důkladně prozkoumejte indikátory kompromitace a proveďte počáteční vyšetřování, abyste ověřili, zda je zranitelnost ovlivnila. Tento proaktivní přístup umožňuje organizacím okamžitě identifikovat a zmírnit jakýkoli potenciální dopad.

Vznik tohoto nového balení pro LokiBot vyvolává vážné obavy kvůli jeho schopnosti vyhýbat se detekci, skrývat své aktivity a potenciálně kompromitovat citlivá data. Aby se s tím organizace vyrovnaly, neměly by jednoduše přestat používat Microsoft Office, ale měly by spíše upřednostňovat akce, aby byly jejich systémy chráněny. To zahrnuje pravidelnou aktualizaci oprav a antimalwarových signatur a poučení uživatelů o opatrnosti při manipulaci s dokumenty Office. Přijetím těchto proaktivních opatření mohou organizace posílit svou obranu a minimalizovat riziko, že se stanou obětí takových škodlivých aktivit.

Ohrožující dokumenty Microsoft Office Zahoďte malware LokiBot snímků obrazovky

Načítání...