Profile firm
Technologie

Popularne aplikacje na celowniku cyberprzestępców

2019.09.27 10:00
Autor:

Podatności w Photoshopie

Analitycy Fortinet w maju tego roku zgłosili firmie Adobe wykrycie wielu tzw. luk dnia zerowego (czyli takich, o których nie wiedział producent oprogramowania i które mogą być wykorzystane do przeprowadzenia ataku) w programie Photoshop CC 2019. We wtorek 13 sierpnia Adobe opublikował odpowiednie łatki zabezpieczające, które miały wyeliminować te problemy. Luki mają różne przyczyny źródłowe, ale wszystkie są związane z wtyczkami Photoshopa. Ze względu na ich krytyczne znaczenie zdecydowanie zalecane jest, aby użytkownicy jak najszybciej zastosowali ostatnio wydane poprawki Adobe.

Cyberprzestępcy mogą wykorzystywać wykryte luki w niezałatanym oprogramowaniu do zdalnych ataków, w trakcie których byliby w stanie uzyskać dostęp do przesyłanych informacji, plików oraz wykonania dowolnego kodu w aplikacji za pomocą spreparowanych plików graficznych U3D.

Trojan ukryty w plikach Word

Analitycy z FortiGuard przechwycili również wiele dokumentów Word, w których ukryta była nowa wersja trojana Ursnif. – Jest to zagrożenie, które aktywnie się rozprzestrzenia. Z tego powodu zachęcamy, aby użytkownicy prywatni i biznesowi byli wobec niego szczególnie czujni – apeluje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Trojan Ursnif jest znany od lat, także pod nazwami Dreambot, Gozi oraz ISFB. Służy cyberprzestępcom do wykradania informacji z zainfekowanych urządzeń.

W nowej kampanii zainfekowane dokumenty Worda zawierają złośliwy kod VBA. Nazwy plików dokumentów są w formacie: "info_[date].doc". Kiedy użytkownik otwiera dokument Word, wyświetla się mu komunikat ostrzegawczy, mający na celu ochronę przed złośliwymi makrami (kod VBA).  Jednakże zawartość dokumentu manipuluje ofiarę w celu kliknięcia przycisku "Włącz zawartość". Po wykonaniu tej operacji, złośliwy kod VBA jest uruchamiany, ponieważ znajduje się w module automatycznego otwierania dokumentu.

Specjaliści Fortinet przypominają, że należy zachować wzmożoną czujność wobec załączników przesyłanych drogą mailową – w szczególności plików ZIP, EXE oraz dokumentów pakietu Office (Word, Excel czy PowerPoint). Jeżeli nadawca wiadomości nie jest nam znany, lepiej w ogóle ich nie otwierać Trzeba również pamiętać, żeby nie zezwalać na włączanie makr w dokumentach Office – to jedna z podstawowych zasad zachowania higieny cyberbezpieczeństwa, zarówno w odniesieniu do użytkowników prywatnych, jak i biznesowych.

Komenatrze
Polecane
Profile firm z podobnej branży
Podstawowe informacje:




Wiadomości firmowe

Jak utrzymać ciągłość biznesową w epoce pracy zdalnej? Technologie
Jak utrzymać ciągłość biznesową w epoce pracy zdalnej?
Obserwowany w ostatnim czasie ogromny wzrost liczby pracowników zdalnych obnażył problemy, z jakimi zmagają się przedsiębiorstwa. 80% więcej
Jak sieci SD-WAN ułatwią wykorzystanie potencjału 5G
Jak sieci SD-WAN ułatwią wykorzystanie potencjału 5G
Komórkowa transmisja danych 5G, dzięki dużej szybkości transferu i małym opóźnieniom, w wielu firmach zmieni sposób prowadzenia biznesu. więcej
Dziesięć lat od ataku Stuxnet. Jak obecnie rozwijają się zagrożenia wobec infrastruktury fizycznej?
Dziesięć lat od ataku Stuxnet. Jak obecnie rozwijają się zagrożenia wobec infrastruktury fizycznej?
Wraz z rozwojem przemysłowego Internetu rzeczy (IoT) oraz związanym z tym coraz częstszym łączeniem technologii operacyjnych (OT) z więcej
80% firm doświadczyło naruszenia bezpieczeństwa systemów przemysłowych w ciągu ostatnich dwóch lat
80% firm doświadczyło naruszenia bezpieczeństwa systemów przemysłowych w ciągu ostatnich dwóch lat
W wielu przedsiębiorstwach łączenie środowisk technologii operacyjnych (OT) z informatycznymi (IT) to konieczność. Mimo niewątpliwych więcej
Fortinet ogłosił wyniki finansowe za pierwszy kwartał 2020 roku
Fortinet ogłosił wyniki finansowe za pierwszy kwartał 2020 roku
Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, przedstawił wyniki finansowe za pierwszy więcej