image

Olympisch comité slachtoffer van zero-day Word exploit

dinsdag 26 februari 2008, 15:59 door Redactie, 11 reacties

Internetcriminelen hebben een onbekend beveiligingslek in Word gebruikt om leden van het Olympisch comité met malware te infecteren. De aanval doet zich voor als een bericht van de organisatie en is zo overtuigend dat slachtoffers dit zelfs naar andere leden doorstuurden. Zodra slachtoffers het bestand openen wordt er een Trojaans paard geïnstalleerd.

Volgens Maksym Shipka van filterbedrijf MessageLabs ziet de bijlage eruit als een geldig document. "Het is echte informatie, het vervolg van een eerdere conversatie. Het document is echter gevaarlijk." De aanvallers wisten via de social engineering aanval niet alleen slachtoffers zover te krijgen dat ze de bijlage openden, maar ook dat ze die doorstuurden. "Het is de eerste keer dat aanvallers deze uitkomst voor ogen hadden."

Reacties (11)
26-02-2008, 16:08 door Anoniem
wat is het nou, een onbekend lek in word, of pure social
engineering?
26-02-2008, 16:25 door Anoniem
Tegen dit soort gerichte aanvallen is nagenoeg niets te doen.

Wellicht hadden de mensen in het comitee al hun documenten moeten
voorzien van een certificaat zodat ze konden zien dat het geen officieel
document is. Maar dan moet iedereen die procedure hanteren.
26-02-2008, 16:25 door Anoniem
Door Anoniem
wat is het nou, een onbekend lek in word, of pure social
engineering?
Beide.
26-02-2008, 16:28 door Anoniem
beide
26-02-2008, 16:31 door Anoniem
Door Anoniem
wat is het nou, een onbekend lek in word, of pure social
engineering?

Sluit het een het ander uit dan?

Dit is een typische werkwijze voor zogenaamde "targeted attacks", waar
men China voor verantwoordelijk houdt.
26-02-2008, 16:34 door Anoniem
Lees je mail als tekst, geen bijlagen openen ...hoppa problem solved.
26-02-2008, 16:34 door Anoniem
Door Anoniem
wat is het nou, een onbekend lek in word, of pure social
engineering?

Het is een onbekende bug die gesploit word. En doormiddel
van social engineering trappen de gebruikers erin om dit
document te openen.
27-02-2008, 00:28 door prikkebeen
Door Anoniem
Lees je mail als tekst, geen bijlagen openen ...hoppa
problem solved.

Bijlagen niet openen is niet een optie in gemeld probleem.
Bovendien kun je Word documenten niet als platte tekst lezen.

De bijlage eerst opslaan en scannen met een virusscanner had
het misschien kunnen voorkomen.
In China kost MS office ook maar een paar dollar, dus veel
kun je er ook niet van verwachten lijkt mij..
27-02-2008, 07:00 door Anoniem
Door prikkebeen
Door Anoniem
Lees je mail als tekst, geen bijlagen openen ...hoppa
problem solved.

Bijlagen niet openen is niet een optie in gemeld probleem.
Bovendien kun je Word documenten niet als platte tekst lezen.

De bijlage eerst opslaan en scannen met een virusscanner had
het misschien kunnen voorkomen.
In China kost MS office ook maar een paar dollar, dus veel
kun je er ook niet van verwachten lijkt mij..

Onbekend beveiligingslek, helpt een virusscanner dus ook
niet tegen?
27-02-2008, 09:54 door Anoniem
Door prikkebeen
Bovendien kun je Word documenten niet als platte tekst lezen.

Is best goed mogelijk hoor:

$ strings word.doc
27-02-2008, 11:05 door prikkebeen
Virusscanner had waarschijnlijk niet geholpen omdat het
document waarschijnlijk ook al de de scanner van de
mailserver was geglipt, maar iets heeft de payload
geactiveerd. Een tweede scan kan geen kwaad lijkt mij. Ik
doe het altijd met bijlagen en soms helpt het.

Dat van die platte tekst met genoemde optie wist ik niet.
Hoe doe je dat dan? En gaat dat voor alle office versies op?
Ik meen dat de Chinezen voor de Olympische Spelen met Vista
en Office 2007 werken. Krijg je dan .xml te zien? Interessant.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.