Świat

Ten atak najlepiej pokazuje, jak działają hakerzy

Krzysztof Rojek
Ten atak najlepiej pokazuje, jak działają hakerzy
0

Internet Explorer jest wciąż żywy i ukrywa się wewnątrz programu Word. A hakerzy skrzętnie to wykorzystują.

Kiedy myślimy o atakach hakerskich, zazwyczaj w naszych głowach pojawia się obrazek rodem z kina akcji, gdzie grupa osób próbuje włamać się do świetnie strzeżonej sieci firm czy organizacji, by wykraść ważne sekrety, które potem mogliby spieniężyć. Jednak rzeczywistość prezentuje się zupełnie inaczej. W realnym świecie wysiłek konieczny do regularnego namierzania najlepiej zabezpieczonych systemów jest nieopłacalny, dlatego większość ataków hakerskich opiera się na wykorzystaniu najmniejszej możliwej ilości zasobów. Dlatego właśnie częstym celem ataków są luki i podatności znane od lat. Czasami może to dać zaskakujące efekty.

Dobrym przykładem jest Internet Explorer, który wciąż został w... Microsoft Word

O tym, że Internet Explorer to dziś program, który składa się głównie z dziur w zabezpieczeniach, nie trzeba nikogo przekonywać. Nie bez powodu nikt go już nie używa. Jednak nawet, jeżeli nie jest już przeglądarką pierwszego, drugiego i żadnego wyboru, jego elementy wciąż istnieją wewnątrz programów Microsoftu. Dla przykładu - z silnika IE korzysta m.in. Microsoft Word do tego, żeby wyrenderować elementy w HTML. To z kolei oznacza, że dzięki specjalnie spreparowanemu dokumentowi można sprawić, że komputer skorzysta z silnika IE i w ten sposób pobierze też nieświadomie pobierze niebezpieczne malware.

Microsoft teoretycznie jest świadomy tej podatności, wiążąc ją z tym, w jaki sposób Internet Explorer renderuje kod JavScrip i łatając ją już w 2017, jednak jak donoszą specjaliści z działu bezpieczeństwa Google, chyba nie zrobił tego odpowiednio skutecznie, ponieważ tej jesieni miał miejsce atak hakerów wspieranych przez reżim Korei Północnej na dziennikarzy i aktywistów Korei Południowej. Wypuścili oni spreparowany "materiał prasowy" dotyczący tragedii w trakcie imprezy Halloweenowej, kiedy z powodu paniki w tłumie zginęło ponad 150 osób. Korańscy dziennikarze, podejrzewając, że coś może być nie tak przepuścili dokument przez skaner antywirusowy, który wskazał im, że wykorzystuje on tę znaną podatność.

Dlatego uważam, że jest to świetny przykład na to, jak działają grupy przestępcze. Atak nie jest w żaden sposób zaawansowany i w dużej mierze neutralizuje go wprowadzony przez MS tryb bezpieczny, używany do otwierania dokumentów z nieznanych źródeł. A mimo teg0 - wciąż jest stosowany w nadziei, że na olbrzymią grupę osób do których trafi, znajdzie się choć jedna, u której będzie on skuteczny. Dlatego właśnie tak ważne jest, by na co dzień korzystać z programów, które są na bieżąco aktualizowane i poprawiane, ponieważ nie sądzę, by Microsoft w tym momencie chciał jeszcze naprawiać cokolwiek w kodzie Internet Exploerera, którego dziś już nikt nie używa.

Jeżeli natomiast zaczęliście się bać, że taki atak może spotkać także was, jedyne, co mogę zrobić, to przekierować was do tekstu o trzech najlepszych alternatywach dla programu Office - są darmowe i działają naprawdę świetnie.

Źródło

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu