Computer Security „Microsoft Office“ dokumentai, keliantys grėsmę,...

„Microsoft Office“ dokumentai, keliantys grėsmę, numeskite „LokiBot“ kenkėjišką programą

Per savaitę, kupiną „Microsoft“ reikšmingų įvykių, įskaitant Kinijos APT ataką ir išnaudotų nulinių dienų pataisymą pataisų antradienį, mokslininkai padarė nerimą keliantį atradimą, stebėdami daugybę kenkėjiškų „Microsoft Office“ dokumentų, kuriuos paleidus išlaisvina „LokiBot“ kenkėjišką programą . į tikslinę sistemą. Ši kenkėjiška programa kelia rimtą grėsmę aukoms, nes įsiskverbia į jų sistemas ir gali sukelti neteisėtą prieigą ir duomenų vagystes.

Išnaudojant gerai žinomas pažeidžiamumas, būtent CVE-2021-40444 (CVSS 7.8) ir CVE-2022-30190 (CVSS 7.8), grėsmingi Microsoft Office dokumentai buvo vartai į liūdnai pagarsėjusią LokiBot kenkėjišką programą. Nepaisant to, kad šių spragų pataisymai buvo prieinami daugiau nei metus, užpuolikai pasinaudojo nepataisytomis sistemomis.

Kas yra LokiBot?

„LokiBot“, ilgą laiką veikiantis informaciją vagiantis Trojos arklys, žinomas nuo 2015 m., daugiausia dėmesio skiria „Windows“ platformoms, siekdamas išgauti vertingus duomenis iš pažeistų mašinų. Nuolatinis jo buvimas grėsmių aplinkoje pabrėžia, kaip svarbu išlaikyti tvirtas saugumo priemones, skirtas apsiginti nuo besivystančių kibernetinių grėsmių.

„LokiBot“ savo žalingai veiklai vykdyti naudoja žalingų metodų derinį. Jis naudojasi daugybe pažeidžiamumų ir naudoja „Visual Basic for Applications“ (VBA) makrokomandas, kad inicijuotų atakas. Be to, „LokiBot“ turi „Visual Basic“ purkštuką, kuris padeda išvengti aptikimo ir analizės. Naudodama šį purkštuką, kenkėjiška programa gali apeiti konkrečias saugos priemones, todėl vartotojams kyla didžiulė grėsmė. „LokiBot“ galimybė panaudoti šias pažangias technologijas pabrėžia, kaip svarbu įgyvendinti patikimas saugumo priemones ir išlikti budriems dėl besivystančių kibernetinių grėsmių.

Atsargio klaida

Tyrėjai primygtinai pataria vartotojams būti atsargiems ir laikytis atsargumo tvarkant „Office“ dokumentus ar nepažįstamus failus, ypač tuos, kuriuose yra nuorodų į išorines svetaines. Jie pabrėžia, kaip svarbu išlikti budriems ir susilaikyti nuo įtartinų nuorodų spustelėjimo ar priedų iš nepatikimų šaltinių atidarymo. Be to, norint sumažinti kenkėjiškų programų išnaudojimo riziką, labai svarbu nuolat atnaujinti programinę įrangą ir operacines sistemas naudojant naujausius saugos pataisymus.

Šie žinomi pažeidžiamumai kelia didelį iššūkį, nes juose naudojami klasikiniai socialinės inžinerijos metodai, skirti galutiniams vartotojams. Užpuolikai pasikliauja viliojančiais priedais, tikėdamiesi, kad nieko neįtariantys arba nepakankamai apsaugoti vartotojai juos atidarys. Tai pabrėžia tvirto kibernetinio saugumo supratimo ir švietimo poreikį, kad vartotojai galėtų atpažinti galimas grėsmes ir jų išvengti.

Laimei, „Microsoft“ ėmėsi iniciatyvių priemonių, kad išspręstų problemą ir pateiktų jos sprendimus, pabrėždama, kad saugos komandos turi užtikrinti, kad jų galinių taškų apsaugos produktai būtų atnaujinti.

Labai svarbu, kad nuotolinio kodo vykdymo spragas visada būtų svarbiausias prioritetas, atsižvelgiant į grėsmės lygį. Geriau nuodugniai išnagrinėkite kompromiso požymius ir atlikite pirminius tyrimus, kad patikrintumėte, ar pažeidžiamumas juos paveikė. Šis iniciatyvus požiūris leidžia organizacijoms greitai nustatyti ir sušvelninti bet kokį galimą poveikį.

Šios naujos „LokiBot“ pakuotės atsiradimas kelia didelį susirūpinimą, nes ji gali išvengti aptikimo, nuslėpti savo veiklą ir potencialiai pažeisti neskelbtinus duomenis. Siekdamos su tuo susidoroti, organizacijos turėtų ne paprasčiausiai nutraukti „Microsoft Office“ naudojimą, o teikti pirmenybę veiksmams, kad jų sistemos būtų apsaugotos. Tai apima reguliarų pataisų ir anti-kenkėjiškų programų parašų atnaujinimą ir vartotojų švietimą, kad jie būtų atsargūs tvarkant „Office“ dokumentus. Imdamosi šių aktyvių priemonių, organizacijos gali sustiprinti savo gynybą ir sumažinti riziką tapti tokios žalingos veiklos aukomis.

„Microsoft Office“ dokumentai, keliantys grėsmę, numeskite „LokiBot“ kenkėjišką programą ekrano kopijos

Įkeliama...