Chińscy hakerzy wykorzystują lukę w Microsoft Office

Microsoft Office wykorzystywany do ataków przez Chińskich hakerów

Powołując się na badania wykonane przez firmę Proofpoint zajmującą się bezpieczeństwem, hakerzy powiązani z chińskim rządem wykorzystują świeżą lukę w pakiecie Microsoft Office.

Microsoft Office wykorzystywany do ataków przez Chińskich hakerów
Chińscy hakerzy wykorzystują lukę w Microsoft Office.

Zagłębiając się w analizę od Proofpoint, dowiadujemy się, że zamieszanie siane jest od grupy hakerskiej znanej jako TA413. Jak się okazuje, grupa ta, aktywnie wykorzystuje lukę Follina w złośliwych dokumentach programu Word. Zdaniem wielu ekspertów celem ataków jest społeczność tybetańska znajdująca się na uchodźstwie.

Chińscy hakerzy wykorzystują lukę w Microsoft Office.

27 maja – dokładnie wtedy świat poznał nową lukę, która jest aktualnie wykorzystywana przez Chińczyków. Dowiedzieliśmy się tego dzięki grupie badającej bezpieczeństwo – Nao Sec, która ujawniła kod dostarczany za pomocą dokumentów Word, które finalnie wykorzystywano do wykonywania poleceń za pomocą PowerShella.

Przeczytaj także: Google ostrzega przed nowym oprogramowaniem szpiegującym.

Co na to wszystko Microsoft?

Microsoft potwierdził istnienie luki na swoim blogu oraz oznaczył ją kodem CVE-2022-30190. Opisano również jakie zagrożenia niesie ona ze sobą. Wymieniono m.in. możliwość instalowania programów, uzyskanie dostępu do danych, możliwość edycji, bądź usunięcia danych czy tworzenie nowych kont użytkownika w systemie. Do tej pory nie wydano żadnej łatki, a jako tymczasowe rozwiązanie zaproponowane przez Microsoft polega na ręcznym wyłączeniu funkcji ładowania adresów URL narzędzia MSDT.

Microsoft Office wykorzystywany do ataków przez Chińskich hakerów
Chińscy hakerzy wykorzystują lukę w Microsoft Office.

To nie pierwszy raz kiedy chińscy hakerzy atakują Tybetańczyków.

Zgodnie z raportem opublikowanym przez Citizen Lab w 2019 roku wynika, że przeprowadzono wiele ataków na tybetańskich polityków za pomocą oprogramowania szpiegującego. Wykorzystywano także złośliwe linki rozsyłane poprzez WhatsApp, a także rozszerzeń przeglądarki do Firefoksa.

Źródło: Nao Sec.

Sprawdź również inne nasze artykuły z kategorii nowe technologie.