Microsoft Office preferowaną platformą ataków hakerów

Microsoft Office preferowaną platformą ataków hakerów

Autor: Krzysztof Sulikowski

Opublikowano: 4/26/2019, 6:35 PM

Liczba odsłon: 1182

Microsoft Office to jeden z najpopularniejszych zestawów aplikacji na świecie. Nic zatem dziwnego, że hakerzy obierają go sobie za cel - a raczej jako środek do celu. W końcu opłacalniej jest szukać luk w oprogramowaniu używanym przez miliony niż w czymś niszowym. Dokładne statystyki na ten temat opublikował Kaspersky Lab.

Na swojej dorocznej konferencji Kaspersky poinformował, że 70% wszystkich ataków, które zidentyfikował, wymierzonych jest w Microsoft Office, zaś 14% z nich wykorzystuje podatności w przeglądarkach. Jak twierdzą badacze Alexander Liskin, Boris Larin i Vlad Stolyarov, w ciągu ostatnich dwóch lat wzrosło natężenie ataków wymierzonych w Office, co zmusza użytkowników do częstego pobierania aktualizacji. Co ciekawe, stoi to w sprzeczności z danymi, które w zeszłym roku przedstawił Microsoft. Z jego własnych statystyk wynika, że Office atakowany jest ostatnio dużo rzadziej, a ciągłe ulepszanie bezpieczeństwa platformy i aplikacji doprowadziło do zaniku software'owych exploitów. Z drugiej strony zaobserwowano odrodzenie złośliwych makr.

Wróćmy jednak do raportu Kasperskiego. Jego badacze uważają, że hakerzy wybierają platformę Office z uwagi na oferowane i wspierane przez nią liczne formaty plików, które są "zakorzenione" w systemie operacyjnym Windows. Dwie najważniejsze podatności to według nich CVE-2017-11882 i CVE-2018-0802, biorące na cel Edytor równań. Badacze przeanalizowali dotychczasowe ataki i doszli do wniosku, że większość z nich zaczyna się od prostej podatności zero-day, po czym exploity trafiają do Dark Webu.

Zalecane rozwiązanie jest takie jak zawsze - należy utrzymywać aktualność swojego oprogramowania, czyli zwyczajnie nie zwlekać z pobieraniem aktualizacji z łatkami zabezpieczeń. Poza tym lepiej jest nie otwierać plików pochodzących od nieznajomych lub wzbudzających podejrzenia. Nawet jeśli źródło wydaje się wiarygodne, pobierane pliki dobrze jest najpierw przeskanować. Choć nie ma stuprocentowych metod gwarantujących bezpieczeństwo, warto zachować wszelkie możliwe środki ostrożności.

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia