Relatório revela que ataques que utilizam exploits para Microsoft Office cresceram quatro vezes no início de 2018

Relatório revela que ataques que utilizam exploits para Microsoft Office cresceram quatro vezes no início de 2018

Exploits do Microsoft Office em campo – ou seja, software que tira proveito de um bug ou uma vulnerabilidade – entraram na lista de problemas cibernéticos do primeiro trimestre de 2018. No total, o número de usuários vítimas de documentos maliciosos do Office aumentou mais de quatro vezes em relação ao primeiro trimestre de 2017, de acordo com um relatório da Kaspersky Lab.

 Em apenas três meses, sua parcela na distribuição de exploits usadas nos ataques cresceu para quase 50%, ou seja, duas vezes mais que a média de exploits do Microsoft Office durante todo o ano de 2017. 

No primeiro trimestre de 2018, houve um influxo enorme dessas vulnerabilidades direcionadas ao software popular do Microsoft Office. Segundo os especialistas da Kaspersky Lab, esse provavelmente será o pico de uma tendência mais longa, pois, em 2017-2018, foram identificadas pelo menos dez exploits em campo do software do Microsoft Office. No mesmo período, foram observadas duas exploits de “dia zero” do Adobe Flash Player usadas em campo. 

Como era de se esperar, a parcela dessa última na distribuição de exploits usadas em ataques está diminuindo (pouco menos de 3% no primeiro trimestre). A Adobe e a Microsoft se empenharam muito em dificultar a exploração do Flash Player, reforça a Kaspersky.

Quando os criminosos virtuais descobrem uma vulnerabilidade, eles preparam uma exploit pronta para uso. Em seguida, podem usar o spear phishing como vetor de infecção, comprometendo usuários e empresas por meio de e-mails com anexos maliciosos. Pior ainda, esses vetores de ataque por phishing normalmente são discretos e muito usados ativamente em sofisticados ataques direcionados. Temos muitos exemplos desse tipo de evento nos últimos seis meses. 

Por exemplo, no terceiro trimestre de 2017, os sistemas de prevenção de exploits da Kaspersky Lab identificaram um nova exploit  “dia zero” do Adobe Flash usada em campo contra seus clientes. O exploit foi entregue em um documento do Microsoft Office, e a carga final era a versão mais recente do malware FinSpy. A análise da carga permitiu associar esse ataque a um agente sofisticado conhecido como “BlackOasis”. No mesmo mês, os especialistas da Kaspersky Lab publicaram uma análise detalhada da vulnerabilidade de “dia zero” crítica СVE-2017-11826, usada para executar ataques direcionados em todas as versões do Microsoft Office. A exploit dessa vulnerabilidade é um documento RTF que contém um documento DOCX que explora a СVE-2017-11826 no analisador do Office Open XML. Por fim, alguns dias atrás, foram publicadas informações sobre a vulnerabilidade de “dia zero” CVE-2018-8174 do Internet Explorer. Ela também foi usada em ataques direcionados.

“O cenário das ameaças no primeiro trimestre novamente nos mostra que uma falta de atenção ao gerenciamento de correções é um dos perigos cibernéticos mais importantes. Embora normalmente os fornecedores lancem correções de vulnerabilidades, muitas vezes os usuários não conseguem atualizar seus produtos a tempo. Isso causa ondas de ataques discretos e altamente eficazes assim que as vulnerabilidades são expostas à ampla comunidade de criminosos virtuais”, observa Alexander Liskin, especialista em segurança da Kaspersky Lab.

Recomendações para reduzir o risco de infecção

  • Mantenham o software instalado em seus computadores sempre atualizados e, se disponível, ativem o recurso de atualização automática;
  • Sempre que possível, escolham um fornecedor de software que utilize um método responsável comprovado para lidar com a questão das vulnerabilidades. Verifiquem se o fornecedor do software tem um programa próprio de recompensas por informes de bugs;
  • Usem soluções de segurança  robustas, que apresentem recursos especiais de proteção contra exploits, como aPrevenção Automática contra Exploits;
  •  Executem regularmente uma verificação do sistema em busca de possíveis infecções e mantenham todo o software atualizado;
  • As empresas devem usar uma solução de segurança com componentes de gerenciamento de correções e vulnerabilidades e de prevenção de exploits

Siga o Hardware.com.br no Instagram 

Sobre o Autor

Editor-chefe no Hardware.com.br, aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Leia mais
Redes Sociais:

Deixe seu comentário

X