Microsoft dicht actief misbruikt zero-day lek in Microsoft Office

pixabay-hacker-1944688_960_720

Een zero-day beveiligingslek in Microsoft Office is door Microsoft gedicht. Het lek werd actief misbruikt en gaf aanvallers de mogelijkheid op afstand willekeurige code uit te voeren op systemen van slachtoffers.

Zowel McAfee als FireEye waarschuwden voor de zero-day aanvallen en meldden dat deze sinds eind januari actief worden misbruikt. Alle versies van Microsoft Office zijn kwetsbaar, inclusief Office 2016 op Windows 10. De bron van het probleem zat volgens McAfee in Windows Object Linking and Embedding (OLE), een feature van Microsoft Office.

Vermomd als RTF-bestanden

Bij de aanval worden malafide bestanden vermomd als RTF-bestanden. Deze malafide bestanden maken vervolgens verbinding met een server die onder beheer staat van de aanvaller en downloaden een bestand dat wordt uitgevoerd als .hta bestand. Dit geeft de aanvaller de mogelijkheid willekeurige code op het systeem uit te voeren. Met behulp van de aanval kon een Windows-systeem worden besmet zonder interactie van de gebruiker. Ook was het niet noodzakelijk dat gebruikers macro’s hebben ingeschakeld om de aanval uit te kunnen voeren.

De aanval is volgens beveiligingsbedrijf Proofpoint gebruikt om de Dridex trojan te installeren op systemen. Deze trojan zoekt actief naar gegevens voor internetbankieren, met als doel hiermee bankfraude te plegen. Meer informatie over deze aanval is te vinden in de blogpost van Proofpoint. FireEye meldt dat de aanval daarnaast is gebruikt om gerichte aanvallen uit te voeren op doelwitten. Hierbij wordt gebruik gemaakt van de malware LATENTBOT en WingBird/FinFisher. Meer informatie over deze aanval is te vinden in de blogpost van FireEye.

Meer over
Lees ook
Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1