Computer Security Претећи Мицрософт Оффице документи Испустите ЛокиБот малвер

Претећи Мицрософт Оффице документи Испустите ЛокиБот малвер

У недељи испуњеној значајним догађајима за Мицрософт, укључујући кинески АПТ напад и закрпе експлоатисаних нултих дана током закрпе у уторак, истраживачи су дошли до алармантног открића посматрајући више инстанци злонамерних докумената Мицрософт Оффице-а који, након извршења, ослобађају ЛокиБот малвер на циљани систем. Овај злонамерни софтвер озбиљно прети жртвама инфилтрирајући се у њихове системе, што потенцијално доводи до неовлашћеног приступа и крађе података.

Искоришћавајући добро познате рањивости, наиме ЦВЕ-2021-40444 (ЦВСС 7.8) и ЦВЕ-2022-30190 (ЦВСС 7.8), претећи Мицрософт Оффице документи су били капија за инфилтрацију злогласног ЛокиБот малвера. Упркос томе што су закрпе за ове рањивости биле доступне више од годину дана, нападачи су искористили предности система без закрпа.

Шта је ЛокиБот?

ЛокиБот, дугогодишњи тројанац за крађу информација познат од 2015. године, фокусира се на Виндовс платформе, настојећи да извуче вредне податке са компромитованих машина. Његово стално присуство у окружењу претњи наглашава важност одржавања чврстих безбедносних мера за одбрану од еволуирајућих сајбер претњи.

ЛокиБот користи комбинацију штетних техника за обављање својих штетних активности. Користи предности вишеструких рањивости и користи Висуал Басиц фор Апплицатионс (ВБА) макрое за покретање напада. Поред тога, ЛокиБот укључује Висуал Басиц ињектор који помаже у избегавању откривања и анализе. Коришћењем овог ињектора, злонамерни софтвер може да заобиђе одређене безбедносне мере, чинећи га страшном претњом за кориснике. Способност ЛокиБота да примени ове напредне технике наглашава важност примене робусних безбедносних мера и опреза против еволуирајућих сајбер претњи.

Грешка на страни опреза

Истраживачи снажно саветују корисницима да буду опрезни и усвоје опрезан приступ када раде са Оффице документима или непознатим датотекама, посебно онима који садрже везе ка спољним веб локацијама. Они наглашавају важност задржавања опреза и уздржавања од кликања на сумњиве везе или отварања прилога из непоузданих извора. Поред тога, ажурирање софтвера и оперативних система са најновијим безбедносним закрпама је кључно за смањење ризика од искоришћавања злонамерног софтвера.

Ове познате рањивости представљају значајан изазов јер користе класичне технике друштвеног инжењеринга које циљају на крајње кориснике. Нападачи се ослањају на примамљиве прилоге, надајући се да ће их несумњиви или неадекватно заштићени корисници отворити. То наглашава потребу за снажном свешћу о сајбер безбедности и едукацијом како би се корисници оснажили у препознавању и избегавању потенцијалних претњи.

Срећом, Мицрософт је предузео проактивне мере за решавање и пружање решења за проблем, наглашавајући потребу да безбедносни тимови обезбеде да су њихови производи за заштиту крајњих тачака ажурни.

Од кључне је важности да се рањивости даљинског извршавања кода увек третирају као главни приоритет у погледу нивоа претње. Боље је да темељно испитате индикаторе компромиса и спроведете почетне истраге да бисте проверили да ли је рањивост утицала на њих. Овај проактивни приступ омогућава организацијама да брзо идентификују и ублаже сваки потенцијални утицај.

Појава овог новог паковања за ЛокиБот изазива озбиљну забринутост због његове способности да избегне откривање, прикрије своје активности и потенцијално угрози осетљиве податке. Да би се избориле са тим, организације не би требало једноставно да престану да користе Мицрософт Оффице, већ да дају приоритет акцијама за заштиту својих система. То укључује редовно ажурирање закрпа и потписа против малвера и едукацију корисника о опрезу при руковању Оффице документима. Предузимањем ових проактивних мера, организације могу ојачати своју одбрану и минимизирати ризик да постану жртве таквих штетних активности.

Претећи Мицрософт Оффице документи Испустите ЛокиБот малвер снимака екрана

Учитавање...