TecInforme
  • Login
  • Register
  • Notícias
  • Análise
  • Apps
  • Revisões
  • Info
  • Gadgets
  • Games
  • Mais
    • Geek
    • Dinheiro
    • Navegadores
    • Segurança
    • Sistema
    • Ciência
    • Tecnologia
    • Tutorial
No Result
View All Result
TecInforme
  • Notícias
  • Análise
  • Apps
  • Revisões
  • Info
  • Gadgets
  • Games
  • Mais
    • Geek
    • Dinheiro
    • Navegadores
    • Segurança
    • Sistema
    • Ciência
    • Tecnologia
    • Tutorial
No Result
View All Result
TecInforme
No Result
View All Result

Hackers estão usando um patch do Microsoft Office para roubar seus dados pessoais

Avatar by
27 de dezembro de 2021
in Sem categoria
Reading Time: 3 mins read
A A
0

Os invasores encontraram uma nova maneira de entrar no seu computador, deixando todos os seus dados expostos. Desta vez, criminosos cibernéticos engenhosos exploraram um patch crítico do Microsoft Office. Um arquivo do Microsoft Cabinet, contendo um executável malicioso, seria aplicado. Terceiros mal-intencionados espalham esse exploit para suas vítimas usando muitos e-mails de spam.

Neste mundo on-line em constante crescimento e em constante mudança, as ameaças se tornaram tão comuns e tão difíceis de detectar que permanecer protegido é apenas uma questão de permanecer um passo à frente dos invasores.

Novos resultados de pesquisa publicados pela empresa de segurança cibernética Sophos, mostram que terceiros mal-intencionados foram capazes de pegar um exploit de prova de conceito disponível publicamente e transformá-lo em arma para entregar o malware Formbook. 

Supostamente, os cibercriminosos realmente conseguiram criar uma exploração capaz de contornar uma vulnerabilidade crítica de execução remota de código no Microsoft Office, que foi corrigida no início deste ano.

Os invasores contornam o patch crítico do Microsoft Office com exploit

Você não precisa voltar no tempo tanto tempo para descobrir onde tudo começou. Em setembro, a Microsoft lançou um patch para impedir que invasores executem códigos maliciosos embutidos em um documento do Word.

Graças a essa falha, um arquivo do Microsoft Cabinet (CAB), contendo um executável malicioso, seria baixado automaticamente.

Isso foi conseguido retrabalhando o exploit original e colocando o documento malicioso do Word dentro de um arquivo RAR especialmente criado, que entregava uma forma do exploit capaz de escapar com sucesso do patch original.

Além disso, este último exploit foi entregue às vítimas usando e-mails de spam por aproximadamente 36 horas antes de desaparecer completamente.

office

Os pesquisadores de segurança da Sophos acreditam que a vida útil limitada do exploit pode significar que se trata de um experimento de simulação que pode ser usado em ataques futuros.

As versões de pré-patch do ataque envolviam código malicioso compactado em um arquivo Microsoft Cabinet. Quando o patch da Microsoft fechou essa lacuna, os invasores descobriram uma prova de conceito que mostrou como você poderia agrupar o malware em um formato de arquivo compactado diferente, um arquivo RAR. Arquivos RAR foram usados ​​antes para distribuir código malicioso, mas o processo usado aqui era extraordinariamente complicado. Provavelmente só teve sucesso porque a remessa do patch foi definida de forma muito restrita e porque o programa WinRAR que os usuários precisam para abrir o RAR é muito tolerante a falhas e não parece se importar se o arquivo está malformado, por exemplo, porque foi adulterado.

Também foi descoberto que os invasores responsáveis ​​criaram um arquivo RAR anormal que tinha um script do PowerShell anexando um documento do Word malicioso armazenado dentro do arquivo.

Para ajudar a espalhar esse arquivo RAR perigoso e seu conteúdo malicioso, os invasores criaram e distribuíram e-mails de spam que convidavam as vítimas a descompactar o arquivo RAR para acessar o documento do Word.

Portanto, é melhor você ter isso em mente ao lidar com este software e se algo parecer, mesmo remotamente, suspeito.

Ficar seguro deve ser a prioridade número um para todos nós ao lidarmos com a Internet. Ações simples que podem parecer inofensivas à primeira vista podem desencadear sérias cadeias de eventos e consequências.

Você também foi vítima desses ataques de malware? Compartilhe sua experiência conosco na seção de comentários abaixo.

Avatar

Artigos Relacionados

aplicativos bateria
Aplicativos

10 melhores aplicativos de monitoramento da condição da bateria para Android e iOS

14 de maio de 2022
12
pleasure
Geek

Pleasure oferece uma visão inabalável da indústria de filmes adultos

14 de maio de 2022
3
master chief halo
Geek

Fãs não sabem o que fazer com Master Chief fazendo sexo

14 de maio de 2022
14
apex legends
Games

Apex Legends Mobile será lançado em 17 de maio

14 de maio de 2022
2
cbs Estados Unidos de Al
Geek

CBS corta relações diplomáticas com os Estados Unidos de Al

13 de maio de 2022
11
bethesda
Games

Bethesda adia Starfield e Redfall para 2023

13 de maio de 2022
3
0 0 votes
Article Rating
Subscribe
Login
Notify of
Please login to comment
0 Comentários
Inline Feedbacks
View all comments

Recomendado

Metamask

Como instalar e configurar o MetaMask no PC e no celular

by
23 de janeiro de 2022 - Updated On 29 de janeiro de 2022
0
365

A MetaMask é uma das principais carteiras de criptomoedas do mercado, com mais de um milhão de usuários ativos mensais...

honeygain

Honeygain Revisão: É legítimo ou uma farsa?

by
3 de janeiro de 2022
0
345

Você está procurando algumas ferramentas online que podem ajudá-lo a criar um fluxo de renda passiva sem fazer muito? Honeygain...

valorant

Não se preocupe em tentar executar o Valorant se você não tiver o Secure Boot ativado

by Marcelino Silva
16 de outubro de 2021 - Updated On 13 de maio de 2022
0
166

O Windows 11 não é para Valorant e mostramos nesse artigo alguns passos para poder rodar o game. Isso se...

Nossa escolha dos melhores navegadores da web para 2022

Nossa escolha dos melhores navegadores da web para 2022

by Marcelino Silva
18 de fevereiro de 2022 - Updated On 4 de maio de 2022
0
82

Quando você procura o melhor navegador ou navegadores da Web para o seu dispositivo, privacidade

Receba novos posts por e-mail:

Popular

  • Metamask

    Como instalar e configurar o MetaMask no PC e no celular

    274 shares
    Share 110 Tweet 69
  • Honeygain Revisão: É legítimo ou uma farsa?

    259 shares
    Share 104 Tweet 65
  • Não se preocupe em tentar executar o Valorant se você não tiver o Secure Boot ativado

    125 shares
    Share 50 Tweet 31
  • Nossa escolha dos melhores navegadores da web para 2022

    62 shares
    Share 25 Tweet 16
  • Como instalar o Firefox como um .Deb no Ubuntu 22.04 (não é um snap)

    46 shares
    Share 18 Tweet 12
TecInforme

TecInforme é um portal feito por entusiastas da tecnologia. Nós nos dedicamos a levar o melhor conteúdo do mundo tecnológico até você.

Posts recentes

  • 10 melhores aplicativos de monitoramento da condição da bateria para Android e iOS
  • Pleasure oferece uma visão inabalável da indústria de filmes adultos
  • Fãs não sabem o que fazer com Master Chief fazendo sexo

Categorias

Receba novos posts por e-mail:
  • AdBlock
  • Privacidade
  • Termos

© 2022 TecInforme - Seu Portal de Notícias Tecnológica.

No Result
View All Result
  • Notícias
  • Análise
  • Apps
  • Revisões
  • Info
  • Gadgets
  • Games
  • Mais
    • Geek
    • Dinheiro
    • Navegadores
    • Segurança
    • Sistema
    • Ciência
    • Tecnologia
    • Tutorial

© 2022 TecInforme - Seu Portal de Notícias Tecnológica.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

*Ao se registrar em nosso site, você concorda com os Termos e Condições e Privacy Policy.
All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
wpDiscuz
0
0
Would love your thoughts, please comment.x
()
x
| Reply
Este site usa cookies. Ao continuar a utilizar este website está a consentir a utilização de cookies. Visite nosso Política de Privacidade e Cookies.