APT Angreifer zunehmend Sprengfalle RTF-Dokumenten verwenden, sagen Experten

2013-12-28  |  Comebuy News

Sprengfalle RTF-Dokumente sind eine der häufigsten Arten von bösartigen Microsoft Office-Dateien, die verwendet werden, um Computer mit erweiterten die anhaltende Bedrohung (APTs), zu infizieren laut Sicherheitsexperten von Trend Micro.

Comebuy Verwandte Artikel: Hacker-Angriffe gegen nukleare tibetischen ActivistsIranian Hochfahren Programm benutzt, wie locken in gezielten AttacksJava Flash-basierte Update keinen Schutz gegen neue SabPub Mac TrojanWindows Fehler macht Surfen riskier'Lurid' Malware schlägt Russland, GUS-Staaten

"Die Daten von Exploit-Dokumente gesammelt im vergangenen April, können wir sehen, dass die meisten ausgenutzte MS Office Software MS Word," Trend Micro senior Threat Researcher Ryan Flores, in einem Blog-Post am Mittwoch sagte.

Die Firma Statistiken zeigen, dass 63 Prozent der bösartigen Microsoft Office Dokumente im April abgefangen Sicherheitsanfälligkeiten in Microsoft Word genutzt werden.

Aus diese Schwachstellen waren die am häufigsten gezielte CVE-2010-3333 und CVE-2012-0158, die aus Fehlern in Microsoft Word-Code für Rich-Text-Format Inhaltsanalyse stammen.

RTF-Inhalte kann entweder in einem Dokument mit der Erweiterung .rtf gespeichert werden oder in eine doc-Datei eingebettet werden kann. In der Tat hatten viele schädliche Dokumente, die CVE-2010-3333 und CVE-2012-0158 ausgenutzt Erweiterung doc.

Die Tatsache, dass die 2-Year-Old CVE-2010-3333 immer noch weit verbreitet in Angriffe heute zeigt Sicherheitsanfälligkeit ist, dass Unternehmen aus vielen Branchen nicht nachgekommen sind, ihre Microsoft Office-Installationen auf dem neuesten Stand zu halten, sagte Flores.

Das ist besonders beunruhigend, weil Microsoft gepatcht nur eine neue Microsoft Word RTF parsing Schwachstelle Dienstag, die Remotecodeausführung ermöglichen kann.

Die Sicherheitsanfälligkeit wird als CVE-2012-0183 identifiziert und wirkt sich auf Microsoft Office 2003 und 2007 für Windows sowie Microsoft Office 2008 und 2011 für Mac OS.

Bedenkt man die Angreifer rasche Verabschiedung von Exploits für CVE-2012-0158 ist eine Schwachstelle von Microsoft im April gepatcht RTF es wahrscheinlich, dass CVE-2012-0183 auch bald ausgerichtet sein wird.

"Innerhalb einer Zeitspanne von zwei Wochen, CVE-2012-0158 ging von NULL auf tatsächlich übertraf CVE-2010-3333 als die bevorzugte nutzen Angreifer," Flores sagte. "Dies zeigt nur, dass das Zeitfenster für das Patchen von Sicherheitslücken klein ist, die due Diligence und Disziplin auf Patch-Management von Organisationen erfordert."

APT-Angriffe, die Sprengfalle Dokumente verwenden nicht nur Ziel-Windows-Benutzer. Zurück im März, Forscher aus Sicherheitsfirma AlienVault, analysiert eine APT-Angriff auf tibetanischen Aktivisten, die eine in Microsoft Office für Mac Sicherheitsanfälligkeit, Mac-Malware zu installieren.

"Mit das aktuelle Interesse wird von Cyberkriminellen in infizieren Macs, wäre es äußerst sinnvoll für alle Benutzer von Microsoft Office auf dem Mac aktualisieren ihre Systeme als vorrangig," sagte Graham Cluley, senior Technology Consultant bei Antivirenhersteller Sophos, in einem Blog-Post am Mittwoch.

"Hinweis, die wenn Sie einzig und allein auf die Funktion Software Update verlassen in Mac OS X es integriert nicht das Microsoft-Produkt aktualisiert werden," sagte Cluley. Sicherheits-Patches für Microsoft Office für Mac werden über den programmeigenen Update-Mechanismus bereitgestellt.

« Back