fbpx
googletag.cmd.push(function() { googletag.display('div-gpt-ad-1670492488008-0'); });
googletag.cmd.push(function() { googletag.display('div-gpt-ad-1670492389204-0'); });
googletag.cmd.push(function() { googletag.display('div-gpt-ad-1670492446879-0'); });

Hakeri se koriste Wordom kako bi ukrali lozinke

Autor: Zimo

ažurirajte Office

Prijevare i hakerski napadi koji iskorištavaju propuste u Microsoft Wordu nisu ništa novo. Barem jednom mjesečno pojavi se nekakva kampanja koja šalje sumnjive e-mailove s “računom” koji treba platiti ili “dokumentom” koji treba isprintati i potpisati, a koja zapravo skriva zlonamjerni program u sebi.

No hakeri su otkrili način kako ukrasti nečije korisničko ime i lozinku za e-mail, FTP server ili one pohranjene u internetskom pregledniku. I to upravo preko dokumenta u Wordu.

Naime, kako javlja SpiderLabs, dosad su hakeri zlonamjerni kod ugrađivali u makronaredbe (naredbe koje automatski odrađuju nekoliko specifičnih akcija), što su korisnici morali samostalno odobriti. To je ujedno bila i najslabija točka zlonamjernog koda – ako korisnik nije odobrio izvršavanje makronaredbe, ni kod se nije izvršio.

Novi napad ne koristi se makronaredbom, već se izvršava u pozadini čim korisnik, odnosno žrtva, otvori dokument.

Kako ističu stručnjaci iz SpiderLabsa, ovaj napad iskorištava propust u sustavu Microsoft Office za koji je Microsoft izdao zakrpu još prošle godine. No tu zakrpu nisu svi instalirali.

Korisnici koji imaju omogućeno automatsko ažuriranje Officeova paketa, kao i oni koji su instalirali zakrpu za propust Office Equation Editor (CVE-2017-11882), mogu bili mirni.

Ostali bi trebali obratiti pozornost na “čudne” e-mailove s naslovima poput “TNT STATEMENT OF ACCOUNT”, “Request for Quotation”, “Telex Transfer Notification”, “SWIFT COPY FOR BALANCE PAYMENT” i sličnim financijskim naslovima. Takve e-poruke u sebi sadrže privitak “receipt.docx” ili “receipt.rtf” koji je zapravo zaražen malicioznim kodom.

Iz SpiderLabsa ističu kako, upravo zbog činjenice da hakeri ovaj put koriste “docx” i “rtf” formate, mogu izbjeći klasične zaštitne mjere i doći do većeg broja “žrtvi”. Zato, prije no što kliknete i otvorite neki dokument u e-mailu, provjerite da je zaista poslan od legitimnog pošiljatelja s kojim inače komunicirate. I, naravno, ažurirajte Office.

Autor: Zimo
googletag.cmd.push(function() { googletag.display('div-gpt-ad-1544621488181-7'); });
googletag.cmd.push(function() { googletag.display('div-gpt-ad-1544621488181-8'); });

ZADNJE VIJESTI

var mpn_wi={userId:11760,siteId:102020,widgetId:103929,widgetType:0};if(void 0===mpn_ref)var mpn_ref=[mpn_wi];else mpn_ref.push(mpn_wi);var mpn_sid=document.getElementById('monadplugscript');if(!mpn_sid){var mpn_dt=new Date,mpn_ns=document.createElement('script');mpn_ns.id='monadplugscript',mpn_ns.type='text/javascript',mpn_ns.defer=!0,mpn_ns.src='//cdn.monadplug.com/format/native/js/hood.js?v='+mpn_dt.getYear()+mpn_dt.getMonth()+mpn_dt.getUTCDate()+mpn_dt.getUTCHours();var pmn_os=document.getElementsByTagName('script')[0];pmn_os.parentNode.insertBefore(mpn_ns,pmn_os)}
ga('send', 'event', 'Monad_underarticle', 'pageview'); (adsbygoogle = window.adsbygoogle || []).push({});