image

Israëlische organisaties aangevallen via recente zero-day in Word

zaterdag 29 april 2017, 07:05 door Redactie, 3 reacties

Een groot aantal Israëlische organisaties en personen is aangevallen via een recent gepatcht beveiligingslek in Microsoft Word dat eerder nog bij zeroday-aanvallen was ingezet, zo laat het Israëlische National Cyber Event Readiness Team (CERT-IL) weten (pdf).

Verschillende gehackte e-mailaccounts van de Israëlische Ben-Gurion University en een niet nader genoemd bedrijf waren gebruikt om de e-mails met kwaadaardige Word-documenten te versturen. De Ben-Gurion University is de vooraanstaande Israelische universiteit op het gebied van digitaal beveiligingsonderzoek. Volgens beveiligingsbedrijf Morphisec waren een aantal e-mailaccounts van hooggeplaatste personen binnen de universiteit door de aanvallers gebruikt.

Hoewel de kwetsbaarheid in Word op 11 april door Microsoft werd gepatcht hebben veel organisaties de update nog niet uitgerold, aldus het beveiligingsbedrijf. In totaal werden meer dan 250 personen binnen Israëlische bedrijven en organisaties waargenomen die een kwaadaardig Word-document van de aanvallers ontvingen. Daarbij maken de aanvallers gebruik van een proof-of-concept exploit die na het uitkomen van de patch verscheen. In het geval de betreffende beveiligingsupdate niet was geïnstalleerd en het document werd geopend kon er malware op de computer worden geplaatst. Zowel Morpihsec als CERT-IL wijzen naar een groep hackers genaamd Oilrig die vanuit Iran zou opereren als dader. Organisaties krijgen het advies om de update van Microsoft zo spoedig als mogelijk te installeren.

Reacties (3)
29-04-2017, 18:01 door Anoniem
Is het probleem niet dat de software juist _niet_ is gepatcht? In dit geval heeft Microsoft bekend gemaakt dat er een patch beschikbaar is gesteld. De specifieke release van de geinstalleerde software is daarmee natuurlijk nog niet gepatcht.
29-04-2017, 20:22 door Anoniem
Het is net als een sport beoefenen, als je geen echte wedstrijden speelt, zul je nooit weten hoe goed je verdediging is.
30-04-2017, 01:08 door Anoniem
Maar onderhuids gaat de tracking gewoon door, zie dit artikel: http://fontfeed.com/archives/google-webfonts-the-spy-inside/

Wel een artikeltje uit 2015 maar het geeft een goed overzicht waarom fornt tracking door google bij voorbeeld fonts.googleapis.com deze globale speler opnieuw en weer van een data-tracking basis voorziet in (uw?) browser.

De browser en wat u ermee doet is dus helemaal niet van u, u deelt allles met Google en die deelt weer met..... Ja, wisten we dat maar en het is als in het liedje: "Zag, twee beren broodjes smeren" enz. "Hi, hi, ha, ha, ha", met de variant ..."we stonden erbij en keken ernaar" en ook onze overheid dus.

Wanneer men voldoende inzicht heeft om via toggelen de tracking (via requests van naar te kunnen blokkeren in de browser met een extensie als Negotiator:

https ://chrome.google.com/webstore/detail/negotiator/lfopjlendebbnfddpgpoaahmpbgmffii

bijvoorbeeld is men al voor een groot deel wat dit aspect betreft al veel veiliger af. Laat alleen in de browser toe wat essentieel is voor het functionaliteit van de website, voor zo ver die op dat moment voor u nodig is.

Zet niet te veel open en sluit niet wat essentieel is. Geluk ermee.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.