Kaspersky punti patch di Microsoft Office vulnerabilità rischio

0
100

La debolezza è stato fissato nel 2015, ma alcuni gruppi di hacker, tra cui Danti sono ancora usando da predare senza patch macchine

Kaspersky ha scoperto un certo numero di criminali sono ancora approfittando della debolezza di Microsoft Office che è stato patchato dalla società, ma non è stato applicato a tutte le macchine.

Gruppi di Hacker, tra cui il Platino, APT16, EvilPost, SPIVY e appena scoperto collettivo Danti hanno utilizzato l’exploit CVE-2015-2545 vulnerabilità recentemente, targeting computer che non hanno installato la patch.

L’exploit permette di cyber-spionaggio e gruppi criminali informatici per infettare le macchine con malware piuttosto che sfruttando vulnerabilità zero-day. Utilizzando il nuovo metodo è più economico e più vecchie tecniche che ha richiesto più tempo per scoprire i punti deboli, ma offre lo stesso tasso di infezione, il rapporto ha rivelato.

In particolare, la vulnerabilità CVE-2015-2545 vulnerabilità consente a un utente malintenzionato di eseguire codice utilizzando un’immagine EPS file inviati via e-mail di phishing, che sembra totalmente innocuo. A quanto pare utilizza il PostScript tecnica di eludere Windows Address Space Layout di Randomizzazione (ASLR) e Data Execution Prevention (DEP) metodi di protezione integrato nel sistema.

Danti, in particolare, è la diffusione di malware attraverso l’invio di e-mail di phishing in posa come di alta classifica Indiano funzionari. Una volta che la vulnerabilità è stata sfruttata, Danti backdoor è installato, permettendo agli hacker di scoprire dati sensibili sulla macchina della vittima.

“Ci aspettiamo di vedere il maggior numero di incidenti con questo exploit, e continuiamo a monitorare le nuove ondate di attacchi e il potenziale relazione con altri attacchi nella regione,” Alex Gostev, Chief Security Expert di Kaspersky Lab, Centro di Ricerca in APAC ha detto.

“Ondate di attacchi condotti con l’aiuto di una vulnerabilità suggerisce due cose: in primo luogo, che minaccia gli attori tendono a non investire molte risorse nello sviluppo di strumenti sofisticati, come exploit zero-day, quando 1 giorno exploit funziona quasi come bene. In secondo luogo, che la patch-tasso di adozione nelle imprese target e di governo delle organizzazioni è basso.”

L’azienda consiglia alle aziende di garantire che prendere atto di gestione delle patch in loro infrastruttura IT per garantire che siano protetti contro le vulnerabilità prima che diventino una minaccia.