Specjaliści od cyberbezpieczeństwa z firmy SensePost ostrzegają przed zmodyfikowaną metodą ataku wykorzystującą pliki pakietu Office. Metoda dobrze znana od lat 90. miała zostać "odświeżona" przez cyberprzestępców i jest wykorzystywana na nowo.
Do tej pory słyszeliśmy głównie o atakach za pomocą makr - specjalnego zestawu instrukcji, który wykonywał określone zadania np. w pliku Worda. Teraz przestępcy sięgnęli po Microsoft Dynamic Data Exchange (DDE). Jest to stare narzędzie pozwalające załadować do dokumenty elementy pochodzące z innego pliku - np. w prezentacji Power Pointa można wyświetlić dane pobrane z zapisanego na dysku dokumentu Excela. Modyfikując tylko ten ostatni będziemy dysponować zawsze aktualną prezentacją.
DDE jest dość antyczne i zastąpione przez nowe rozwiązanie, funkcja jednak nadal znajduje się w pakiecie Office. Według SensePost przestępcom udało się opracować metodę, która może "zmylić" ofiarę ataku. Najpierw ofiara jest proszona o zezwolenie na załadowanie dostępnych danych. Następnie przestępcy przekonują, że plik np. z danymi do wykresu nie jest dostępny i trzeba go "uruchomić".
Nowy atak za pomocą Worda Fot. bleepingcomputer.com
Osoba, która mniej zna się na komputera zapewne nie zorientuje się, że klikając "OK" pozwala na załadowanie dowolnego kodu. A przez to umożliwia przejęcie kontroli nad komputerem.
Czytaj też: WSJ twierdzi, że Rosjanie podsłuchują żołnierzy NATO stacjonujących w Polsce.
Microsoft twierdzi, że ta słabość pakietu Office nie jest żadnym zagrożeniem, bo jest starsza niż makra. "Nie trzeba nic łatać" - przekonuje przedstawiciel firmy. Według ekspertów od cyberbezpieczeństwa DDE jest jednak znów wykorzystywany - do poważnego ataku z użyciem tej metody miało dojść w marcu.
Użytkownicy pakietu Office powinni zatem pamiętać, że nie tylko za pomocą makr można zainfekować komputer złośliwym oprogramowaniem. Można to też zrobić zgadzając się na "załadowanie" zewnętrznych danych. Warto zatem czytać komunikaty przed potwierdzeniem operacji.
***