Computer Security Truende Microsoft Office-dokumenter Slipp LokiBot Malware

Truende Microsoft Office-dokumenter Slipp LokiBot Malware

I løpet av en uke fylt med betydelige hendelser for Microsoft, inkludert et kinesisk APT-angrep og oppdatering av utnyttede zero-days under Patch Tuesday, har forskere gjort en alarmerende oppdagelse som observerer flere tilfeller av ondsinnede Microsoft Office-dokumenter som, ved kjøring, slipper løs LokiBot malware på det målrettede systemet. Denne skadevaren truer ofrene alvorlig ved å infiltrere systemene deres, noe som kan føre til uautorisert tilgang og datatyveri.

Ved å utnytte velkjente sårbarheter, nemlig CVE-2021-40444 (CVSS 7.8) og CVE-2022-30190 (CVSS 7.8), har de truende Microsoft Office-dokumentene vært inngangsporten for infiltrasjonen av den beryktede LokiBot-skadevare. Til tross for at oppdateringer var tilgjengelige for disse sårbarhetene i over ett år, utnyttet angripere uopprettede systemer.

Hva er LokiBot?

LokiBot, en langvarig trojaner som har stjålet informasjon som har vært kjent siden 2015, fokuserer på Windows-plattformer og prøver å trekke ut verdifulle data fra kompromitterte maskiner. Dens vedvarende tilstedeværelse i trussellandskapet understreker viktigheten av å opprettholde robuste sikkerhetstiltak for å forsvare seg mot nye cybertrusler.

LokiBot bruker en kombinasjon av skadelige teknikker for å utføre sine skadelige aktiviteter. Den utnytter flere sårbarheter og bruker Visual Basic for Applications (VBA)-makroer for å sette i gang angrep. I tillegg har LokiBot en Visual Basic-injektor som hjelper til med å unngå deteksjon og analyse. Ved å utnytte denne injektoren kan skadelig programvare omgå spesifikke sikkerhetstiltak, noe som gjør den til en formidabel trussel mot brukerne. LokiBots evne til å bruke disse avanserte teknikkene fremhever viktigheten av å implementere robuste sikkerhetstiltak og være årvåken mot nye cybertrusler.

Feil på siden av forsiktighet

Forskere anbefaler på det sterkeste at brukere utviser forsiktighet og en forsiktig tilnærming når de håndterer Office-dokumenter eller ukjente filer, spesielt de som inneholder lenker til eksterne nettsteder. De understreker viktigheten av å være årvåken og avstå fra å klikke på mistenkelige lenker eller åpne vedlegg fra upålitelige kilder. I tillegg er det avgjørende å holde programvaren og operativsystemene oppdatert med de nyeste sikkerhetsoppdateringene for å redusere risikoen for utnyttelse av skadelig programvare.

Disse kjente sårbarhetene utgjør en betydelig utfordring ettersom de utnytter klassiske sosiale ingeniørteknikker som retter seg mot sluttbrukere. Angriperne er avhengige av lokkende vedlegg, og håper intetanende eller utilstrekkelig beskyttede brukere vil åpne dem. Det fremhever behovet for robust bevissthet om nettsikkerhet og utdanning for å styrke brukerne i å gjenkjenne og unngå potensielle trusler.

Heldigvis har Microsoft tatt proaktive tiltak for å adressere og tilby løsninger på problemet, og understreker behovet for sikkerhetsteam for å sikre at endepunktbeskyttelsesproduktene deres er oppdatert.

Det er avgjørende å alltid behandle sårbarheter for ekstern kjøring av kode som en toppprioritet når det gjelder trusselnivået. Du bør undersøke indikatorer på kompromiss grundig og gjennomføre innledende undersøkelser for å bekrefte om sårbarheten har påvirket dem. Denne proaktive tilnærmingen gjør det mulig for organisasjoner å identifisere og redusere potensiell påvirkning umiddelbart.

Fremveksten av denne nye emballasjen for LokiBot vekker alvorlige bekymringer på grunn av dens evne til å unngå oppdagelse, skjule aktivitetene og potensielt kompromittere sensitive data. For å takle det bør organisasjoner ikke bare slutte å bruke Microsoft Office, men heller prioritere handlinger for å holde systemene beskyttet. Dette inkluderer regelmessig oppdatering av patcher og anti-malware-signaturer og opplæring av brukere om å utvise forsiktighet når de håndterer Office-dokumenter. Ved å ta disse proaktive tiltakene kan organisasjoner styrke sitt forsvar og minimere risikoen for å bli ofre for slike skadelige aktiviteter.

Truende Microsoft Office-dokumenter Slipp LokiBot Malware skjermbilder

Laster inn...