آنتی ویروس Kaspersky حفره امنیتی آفیس را شناسایی کرد

این ضعف در سال ۲۰۱۵ رفع شد، اما برخی از گروه های هکر مانند Danti هنوز از طریق طعمه قرار دادن آنها بر روی کامپیوترهای اصلاح نشده از آن استفاده می کنند.

آنتی ویروس Kaspersky حفره امنیتی آفیس را شناسایی کرد

به گزارش کلیک، شرکت امنیت سایبری Kaspersky پی برده است که تعدادی از مجرمان اینترنتی هنوز هم از ضعف در مایکروسافت آفیس که توسط این شرکت برطرف شده اما برای تمام کامپیوترها اعمال نشده، سوء استفاده می کنند.
گروه های هکری مانند Platinum، APT16، EvilPost، SPIVY و گروه تازه کشف شده Danti اخیراً این اقدام را برای آسیب پذیری CVE-2015-2545 استفاده کرده اند، به طوری که کامپیوترهایی را هدف قرار می دهند که این برنامه اصلاحی را نصب نکرده باشند.

این سوء استفاده به گروه های جاسوسی و تبهکاران سایبری اجازه می دهد تا به جای استفاده از آسیب پذیری های zero-day ، کامپیوترها را با بدافزار آلوده کنند. این روش جدید ارزان تر از روش های قدیمی است که در آنها شناسایی ضعف نیازمند صرف زمان بیشتری بود، اما طبق گزارش ها هنوز میزان آلودگی برابر است.
به طور خاص، آسیب پذیری CVE-2015-2545 به یک هکر اجازه می دهد تا با استفاده از یک فایل تصویری EPS فرستاده شده با یک ایمیل فیشینگ که کاملاً بی ضرر به نظر می رسد، کد مورد نظر خود را اجرا کند. آن ظاهراً از روش PostScript استفاده می کند که از تکنیک های محافظتی ASLR ( مخفف: تصادفی سازی قالب فضای آدرس) و DEP ( مخفف: جلوگیری از اجرای داده) ادغام شده در سیستم اجتناب می کند.
Danti، به طور خاص، این بدافزار را از طریق ارسال ایمیل های فیشینگ پخش می کند، به طوری که خود را به عنوان مقامات رده بالای هندی جا می زند. وقتی این آسیب پذیری مورد سوء استفاده قرار بگیرد، برنامه مخفی Danti نصب می شود که به هکرها اجازه می دهد تا به اطلاعات حساس روی کامپیوتر قربانی دسترسی پیدا کنند.

الکس گاستف، رئیس کارشناسان امنیتی در مرکز تحقیقات آزمایشگاهی Kaspersky در آسیا و اقیانوسیه می گوید ما انتظار داریم تا موارد بیشتری از این سوء استفاده ها را مشاهده کنیم و ما همچنان به کنترل موج های جدید حمله و رابطه بالقوه آن با حمله کنندگان دیگر در منطقه ادامه می دهیم.
او به این نکته اشاره می کند که موج های حمله ای که صرفاً با کمک یک آسیب پذیری هدایت می شوند حاکی از دو نکته است؛ اول این که وقتی سوء استفاده های یک روزه تقریباً به خوبی عمل می کنند، تهدیدکنندگان تمایل ندارند تا منابع زیادی را بر توسعه ابزارهای پیچیده مانند سوء استفاده های zero-day سرمایه گذاری کنند. دوم این که میزان استفاده از این برنامه اصلاحی در شرکت ها و سازمان های دولتی مورد حمله پایین است.
این شرکت به شرکت های تجاری توصیه می کند تا به مدیریت برنامه های اصلاحی در زیرساخت های فناوری خود توجه کنند تا از ایمن بودن در برابر چنین آسیب پذیری هایی قبل از تبدیل شدن به تهدید اطمینان حاصل کنند.

منبع:pcmag

ارسال نظر