Utilizatorii atacaţi cu documente Office infectate a crescut de peste 4 ori comparativ cu trimestrul 1 din 2017, arată un studiu Kaspersky Lab, informează Mediafax.
Procentul din totalul de exploit-uri folosite în atacuri a ajuns să fie aproape de 50%, reprezentând dublul mediei deținute de Microsoft Office în 2017.
„Atacurile bazate pe exploit-uri sunt considerate foarte puternice, pentru că nu necesită ințeractiuni suplimentare cu utilizatorul, iar autorii pot să „livreze” discret codul periculos. Prin urmare, sunt foarte des folosite: atât de infractorii cibernetici în cautare de profit, cât și de atacatori complecşi, sprijiniți de state”, arată studiul.
Rezultatele analizei relevă că în primul trimestru din 2018 s-a inregistrat un aflux considerabil de exploit-uri care vizează programe Microsoft Office. Analiștii consideră ca acesta este vârful unei tendințe pe termen lung, deoarece au fost identificate cel putin 10 exploit-uri pentru Microsoft Office folosite în perioada 2017-2018, comparativ cu două exploit-uri zero-day pentru Adobe Flash, în acelaşi interval.
Analiștii spun că procentul din exploit-urile folosite în atacuri pentru Adobe Flash Player descrește, ajungând în trimetrul 1 la mai puțin de 3% din pricina eforturilor făcute de Adobe și Microsoft pentru a crește securitatea acestuia.
„Amenințările din primul trimestru ne arată, încă o dată, că insuficienta atenție față de patch-urile necesare este unul dintre cele mai importante pericole din domeniul cibernetic”, spune Alexander Liskin, security expert la Kaspersky Lab.
„După ce infractorii află despre o vulnerabilitate, pregătesc un exploit. Apoi, de multe ori, folosesc phishing-ul ca vector de infectare, compromițând utilizatorii individuali și companiile prin intermediul unor e-mail-uri cu fișiere infectate. Mai mult, astfel de vectori de atac de phishing direcționat sunt discreți de obicei și folosiți adesea în atacuri direcționate complexe – au fost numeroase astfel de exemple în ultimele șase luni”, se menționează în raport, potrivit Mediafax.