Petitgoaveonline Adalah Situs Refrensi Wisata Haiti

Mendapatkan Informasi Untuk Memenuhi Rasa Penasaran Kalian Untuk Tempat Wisata Yang Ada Di Negara Haiti

Aplikasi Komputer

Microsoft Office Masih Sangat Rentan Terancam Serangan Siber

Microsoft Office Masih Sangat Rentan Terancam Serangan Siber

Microsoft Office Masih Sangat Rentan Terancam Serangan Siber

Konferensi internasional Security Analyst Summit (SAS) 2019 yang diadakan di Singapura terhadap 11 April lalu, tak hanya hanya mengkaji kemutakhiran serangan APT yang canggih, melainkan mengenai aktivitas keseharian para peneliti anti-malware Kaspersky Lab.
Pasang Bola
Pakar Kaspersky Lab Boris Larin, Vlad Stolyarov, dan Alexander Liskin melaporkan penelitian yang berjudul “Catching multilayered zero-day attacks on MS Office.”

Fokus utama penelitian ini, tidak cuman instrumen yang membantu mereka di dalam menganalisis malware, terhitung menekankan perhatian akan lanskap ancaman Microsoft Office.

Perubahan lanskap ancaman yang berubah hanya di dalam kurun pas dua th. ini, mencuri perhatian. Kaspersky Lab memperbandingkan sistem distribusi para pengguna yang di serang oleh platform bertarget dari akhir th. lalu bersama yang hanya dua th. lalu sebelumnya.

Kaspersky Lab mendapatkan para pelaku kejahatan siber telah beralih, tak ulang gunakan kerentanan berbasis web untuk mengeksploitasi Microsoft Office.

Dalam lebih dari satu bulan terakhir, Microsoft Office, bersama lebih dari 70 % serangan, menjadi platform yang paling sering menjadi tujuan ancaman.

Eksploitasi Zero Day

Mulai terhadap th. lalu, sekelompok eksploitasi zero-day untuk Microsoft Office terhitung merasa bermunculan.

Ini biasanya di mulai bersama operasi bertarget, tetapi selanjutnya menjadi terang-terangan dan sesudah itu diintegrasikan ke di dalam pembuat dokumen berbahaya.

Namun, pas penyelesaian telah dipersingkat secara substansial. Misalnya, di dalam persoalan CVE-2017-11882, kerentanan editor persamaan pertama yang dilihat pakar, operasi spam besar di mulai terhadap hari yang serupa pas bukti konsep dipublikasikan.

Itu terhitung berlaku bagi kerentanan lainnya, sehabis laporan tehnis untuk kerentanan dipublikasikan, eksploitasi akan nampak di pasar gelap di dalam lebih dari satu hari.

Bug sendiri selanjutnya menjadi jauh lebih kompleks, dan terkadang penulisan rinci menjadi hal yang paling dibutuhkan para pelaku kejahatan siber untuk membangun keberhasilan eksploitasi.

Pandangan terhadap kerentanan yang paling dieksploitasi terhadap 2018 mengonfirmasi bahwa pembuat malware lebih senang bug yang sederhana dan logis.

Itulah sebabnya kerentanan editor persamaan CVE-2017-11882 dan CVE-2018-0802 sekarang merupakan bug yang paling banyak dieksploitasi di Microsoft Office.

Sederhananya, mereka dapat diandalkan dan berfungsi di tiap-tiap versi Word yang dirilis di dalam 17 th. terakhir, dan paling penting adalah, membangun eksploitasi untuk keliru satu dari mereka tidak butuh keterampilan yang mutakhir.

Hal berikut gara-gara persamaan binary editor tidak punya bantuan dan mitigasi modern seperti yang diharapkan dari aplikasi seri 2018.

Mengapa Terus Terjadi?

Permukaan serangan Microsoft Office benar-benar besar, bersama banyak format file yang rumit untuk dipertimbangkan, serta integrasi bersama Windows dan interoperabilitasnya.

Satu hal yang paling penting dari sudut pandang keamanan, banyak ketentuan yang diambil Microsoft ketika memicu Office nampak buruk sekarang, tetapi mengubahnya terhitung hanya akan menghancurkan kompatibilitas ke belakang.

Pada 2018 saja, Kaspersky Lab mendapatkan lebih dari satu kerentanan zero-day dieksploitasi secara liar, di antaranya seperti CVE-2018-8174 (Kerentanan Eksekusi Kode Remote Mesin Windows VBScript).

Kerentanan ini benar-benar menarik, gara-gara exploit ditemukan di dalam dokumen Word, tetapi kerentanan sebenarnya berada di Internet Explorer.

Produk keamanan Kaspersky security products for endpoints punya kapabilitas heuristik benar-benar canggih untuk mendeteksi ancaman yang diantarkan lewat dokumen Microsoft Office.

Ini merupakan keliru satu lapisan deteksi pertama. Mesin heuristik paham semua format file dan keanehan terhadap tiap-tiap dokumen, dan berfungsi sebagai garis pertahanan pertama.

Tetapi, ketika mereka mendapatkan objek berbahaya, mereka tidak berhenti hanya sehabis memilih bahwa itu berbahaya. Objek berikut sesudah itu melewati lapisan keamanan tambahan. Salah satu teknologi yang benar-benar sukses, misalnya, adalah kotak pasir (sandbox).

Di bidang keamanan informasi, kotak pasir digunakan untuk mengisolasi lingkungan yang tidak aman dari yang aman atau sebaliknya, melindungi terhadap eksploitasi kerentanan, dan menganalisis kode berbahaya.

Kotak pasir Kaspersky Lab adalah sistem untuk deteksi malware yang mobilisasi objek meragukan terhadap mesin virtual bersama OS berfitur lengkap dan mendeteksi aktivitas beresiko objek berikut bersama menganalisis perilakunya.

Fitur ini dikembangkan lebih dari satu th. yang lalu untuk digunakan di dalam infrastruktur perusahaan kami, dan sesudah itu menjadi anggota dari Platform Kaspersky Anti-Targeted Attack Platform.

Microsoft Office adalah tujuan yang paling diincar bagi para pelaku kejahatan siber dan akan tetap seperti itu.

Pelaku kejahatan siber membidik tujuan yang paling mudah, sesudah itu fitur lawas akan disalahgunakan.