Dengan ukuran pertumbuhan software setiap tahun, sangat mungkin beberapa kerentanan tanpa pengawasan dapat memungkinkan hacker untuk mengambil keuntungan dari perangkat lunak dan membahayakan komputer.
Kasus yang terjadi pada MS Office tidak berbeda. Bug kode eksekusi berusia 17 tahun yang baru saja ditambal ( CVE-2017-11882 ) diketahui telah bertindak sebagai boost Nitrous untuk malware Cobalt yang menggunakan tool Cobalt Strike yang terkenal yang digunakan untuk pengujian penetrasi.
- Office 2016 (32-bit & 64-bit)
- Office 2013 SP1 (32-bit & 64-bit)
- Office 2010 SP2 (32-bit & 64-bit)
- Offcie 2007 2007 SP3
Patch keamanan tersedia untuk pengguna awal bulan ini. Menurut Fortinet , para aktor dengan cepat mengambil keuntungan dari kerentanan tersebut dan berusaha untuk memenuhi perbuatan mereka.

Fortinet melaporkan kampanye malware Cobalt yang menargetkan terjemah bahasa Rusia dengan surat spam, termasuk dokumen RTF yang berisi kode berbahaya, yang memberitahukan beberapa perubahan kebijakan dalam layanan pembayaran payWave Visa.
Dokumen RTF dilindungi kata sandi (kredensial diberikan melalui pos) agar tidak terdeteksi. File arsip yang berisi isi email juga hadir dalam email.

Satu hal yang terlihat aneh dan mencurigakan adalah saat dokumen dibuka, ia menjalankan skrip PowerShell dan mendownload tool Cobalt Strike untuk mendapatkan kontrol sistem.
Firma security mencatat penyerang menggunakan “tool Microsoft Windows trusted dalam menjalankan skrip sisi klien, yang diabaikan oleh produk AV tradisional.” Mereka dapat memuat modul Cobalt dengan menuliskannya sebagai file fisik.
Pengguna dianjurkan untuk menginstal update keamanan untuk mengurangi risiko serangan tersebut.
Leave a Reply
Your email address will not be published. Required fields are marked *