Novas vulnerabilidades: OneNote, macros, UEFI

Novas vulnerabilidades: OneNote, macros, UEFI - Foto de AltumCode no Unsplash

Compartilhar postagem

O relatório de ameaças mostra novos métodos de ataque: os criminosos cibernéticos exploram as vulnerabilidades UEFI e usam indevidamente os formatos de arquivo da Microsoft para contornar as funções de segurança de macro.

O número de ataques de TI evitados está estagnado em um nível alto. Isso emerge do relatório de ameaças atual do G DATA CyberDefense. Existem inúmeras vulnerabilidades que os cibercriminosos exploram consistentemente. Como os bootkits UEFI desativam os recursos de segurança e tornam os sistemas vulneráveis. Outro golpe usado pelos invasores são os arquivos OneNote ou Publisher manipulados que contêm malware.

Vulnerabilidades são exploradas imediatamente

O relatório de ameaças atual do G DATA CyberDefense prova que os invasores reagem rapidamente a uma situação alterada. Quando os fornecedores de software fecham uma vulnerabilidade conhecida, eles já estão explorando outra. Um exemplo atual são as vulnerabilidades na Unified Extensible Firmware Interface (UEFI). Uma função importante dessa interface entre o firmware, o sistema operacional e os módulos de um computador é inicializar no modo Secure Boot. Os cibercriminosos exploram as vulnerabilidades existentes e atualmente usam bootkits que contornam os recursos de segurança da plataforma.

Controle total através de bootkits UEFI perigosos

Isso dá aos invasores controle total sobre o processo de inicialização de um sistema operacional e eles podem desativar vários mecanismos de segurança antes mesmo de o sistema operacional ser carregado. Ao mesmo tempo, eles podem não apenas agir sem serem detectados, mas também se mover dentro do sistema com altos privilégios.

"O risco de ataques cibernéticos para empresas e indivíduos continua alto", diz Tim Berghoff, Evangelista de segurança da G DATA CyberDefense AG. “As investigações atuais mostram que os cibercriminosos não perdem nenhuma vulnerabilidade para penetrar nas redes. E eles ainda estão encontrando novas maneiras de comprometer os sistemas com malware. Além disso, as vulnerabilidades no UEFI SecureBoot são atualmente um grande problema porque muitas vezes permanecem sem correção pelo fabricante por um longo tempo."

Risco de ameaça alto inalterado

O relatório de ameaças G DATA mostra que o número de ataques cibernéticos evitados aumentou ligeiramente em dois por cento em comparação com o quarto trimestre do ano anterior e o primeiro trimestre de 2023. O declínio que era realmente esperado devido às condições sazonais não se concretizou. Tradicionalmente, os invasores usam eventos sazonais para prender clientes crédulos. Impressionante: enquanto o número de ataques repelidos a empresas caiu mais de oito por cento, o número de ataques repelidos a usuários privados aumentou 3,9 por cento.

Uma comparação ano a ano mostra como os ataques durante a guerra na Ucrânia aumentaram no primeiro trimestre de 2022: em um ano, o número de tentativas repelidas de atacar empresas caiu mais de 50% - em comparação com o primeiro trimestre de 2022 e igual período de 2023. Para os particulares, a quebra no mesmo período foi de apenas 6,7 por cento.

Phishing: hacking com novos anexos

Os invasores também estão constantemente encontrando novas oportunidades quando se trata de phishing. No último trimestre, isso foi alcançado com arquivos OneNote ou PUB defeituosos. Uma vulnerabilidade na Microsoft torna possível substituir uma função de segurança para políticas de macro do Office no Microsoft Publisher. Eles desbloqueiam arquivos não confiáveis ​​ou maliciosos. Os invasores usam essa oportunidade para infectar o sistema de destino.

"A Microsoft já fechou a vulnerabilidade", disse Tim Berghoff. “No entanto, os usuários que desativaram as atualizações automáticas ainda correm risco. Você deve agir imediatamente e iniciar a atualização manualmente.”

Arquivos do OneNote como uma arma de substituição de macro

Outra novidade são os arquivos do OneNote como um vetor de infecção inicial – como um substituto para as macros do Office, que agora são severamente restringidas pela Microsoft. Porque a Microsoft impediu a execução de macros em arquivos como documentos do Word ou planilhas do Excel por padrão. Recentemente, o malware se apresenta como uma nota do OneNote. As vítimas recebem um anexo de e-mail com um documento do OneNote. Quando alguém abre esse arquivo, é solicitado que clique duas vezes para abrir o documento somente leitura. Qualquer pessoa que siga esta instrução executa o malware incorporado e instala, entre outras coisas, o Screenshotter ou um ladrão de informações. Os invasores usam isso para obter informações pessoais, como dados de login.

Mais em GData.de

 


Sobre o G Data

Com serviços abrangentes de defesa cibernética, o inventor do AntiVirus permite que as empresas se defendam contra crimes cibernéticos. Mais de 500 colaboradores garantem a segurança digital de empresas e usuários. Fabricado na Alemanha: Com mais de 30 anos de experiência em análise de malware, a G DATA realiza pesquisas e desenvolvimento de software exclusivamente na Alemanha. As mais altas demandas de proteção de dados são a principal prioridade. Em 2011, a G DATA emitiu uma garantia "no backdoor" com o selo de confiança "IT Security Made in Germany" da TeleTrust eV. A G DATA oferece um portfólio de proteção antivírus e endpoint, testes de penetração e resposta a incidentes para análises forenses, verificações de status de segurança e treinamento de conscientização cibernética para defender as empresas com eficiência. Novas tecnologias como DeepRay protegem contra malware com inteligência artificial. Serviço e suporte fazem parte do campus da G DATA em Bochum. As soluções G DATA estão disponíveis em 90 países e receberam inúmeros prêmios.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais