Computer Security Les documents Microsoft Office menaçants suppriment le...

Les documents Microsoft Office menaçants suppriment le logiciel malveillant LokiBot

Au cours d'une semaine remplie d'événements importants pour Microsoft, y compris une attaque APT chinoise et la correction des zero-days exploités lors du Patch Tuesday, les chercheurs ont fait une découverte alarmante en observant plusieurs instances de documents Microsoft Office malveillants qui, lors de leur exécution, libèrent le malware LokiBot . sur le système ciblé. Ce logiciel malveillant menace sérieusement les victimes en infiltrant leurs systèmes, ce qui peut entraîner un accès non autorisé et un vol de données.

Exploitant des vulnérabilités bien connues, à savoir CVE-2021-40444 (CVSS 7.8) et CVE-2022-30190 (CVSS 7.8), les documents menaçants de Microsoft Office ont été la porte d'entrée pour l'infiltration du célèbre malware LokiBot. Bien que des correctifs soient disponibles pour ces vulnérabilités depuis plus d'un an, les attaquants ont profité de systèmes non corrigés.

Qu'est-ce que LokiBot ?

LokiBot, un cheval de Troie voleur d'informations de longue date connu depuis 2015, se concentre sur les plates-formes Windows, cherchant à extraire des données précieuses des machines compromises. Sa présence persistante dans le paysage des menaces souligne l'importance de maintenir des mesures de sécurité robustes pour se défendre contre l'évolution des cybermenaces.

LokiBot utilise une combinaison de techniques nuisibles pour mener à bien ses activités nuisibles. Il tire parti de plusieurs vulnérabilités et utilise des macros Visual Basic pour Applications (VBA) pour lancer des attaques. De plus, LokiBot intègre un injecteur Visual Basic qui aide à échapper à la détection et à l'analyse. En tirant parti de cet injecteur, le logiciel malveillant peut contourner des mesures de sécurité spécifiques, ce qui en fait une menace redoutable pour les utilisateurs. La capacité de LokiBot à utiliser ces techniques avancées souligne l'importance de mettre en œuvre des mesures de sécurité robustes et de rester vigilant face à l'évolution des cybermenaces.

Pécher par excès de prudence

Les chercheurs conseillent vivement aux utilisateurs de faire preuve de prudence et d'adopter une approche prudente lorsqu'ils traitent des documents Office ou des fichiers inconnus, en particulier ceux contenant des liens vers des sites Web externes. Ils soulignent l'importance de rester vigilant et de s'abstenir de cliquer sur des liens suspects ou d'ouvrir des pièces jointes provenant de sources non fiables. De plus, la mise à jour des logiciels et des systèmes d'exploitation avec les derniers correctifs de sécurité est essentielle pour atténuer le risque d'exploitation de logiciels malveillants.

Ces vulnérabilités connues posent un défi important car elles exploitent des techniques d'ingénierie sociale classiques qui ciblent les utilisateurs finaux. Les attaquants s'appuient sur des pièces jointes attrayantes, en espérant que des utilisateurs sans méfiance ou insuffisamment protégés les ouvriront. Cela souligne la nécessité d'une sensibilisation et d'une éducation solides à la cybersécurité pour permettre aux utilisateurs de reconnaître et d'éviter les menaces potentielles.

Heureusement, Microsoft a pris des mesures proactives pour résoudre et fournir des solutions au problème, soulignant la nécessité pour les équipes de sécurité de s'assurer que leurs produits de protection des terminaux sont à jour.

Il est crucial de toujours traiter les vulnérabilités d'exécution de code à distance comme une priorité absolue en ce qui concerne le niveau de menace. Vous feriez mieux d'examiner minutieusement les indicateurs de compromission et de mener des enquêtes initiales pour vérifier si la vulnérabilité les a affectés. Cette approche proactive permet aux organisations d'identifier et d'atténuer rapidement tout impact potentiel.

L'émergence de ce nouvel emballage pour LokiBot soulève de sérieuses inquiétudes en raison de sa capacité à échapper à la détection, à dissimuler ses activités et à compromettre potentiellement des données sensibles. Pour faire face à cela, les organisations ne doivent pas simplement cesser d'utiliser Microsoft Office, mais plutôt prioriser les actions pour protéger leurs systèmes. Cela inclut la mise à jour régulière des correctifs et des signatures anti-malware et la formation des utilisateurs à la prudence lors de la manipulation des documents Office. En prenant ces mesures proactives, les organisations peuvent renforcer leurs défenses et minimiser le risque d'être victimes d'activités aussi dommageables.

Les documents Microsoft Office menaçants suppriment le logiciel malveillant LokiBot captures d'écran

Chargement...