Luka w zabezpieczeniu. Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni (DKWOC) ostrzegło w czwartek przed luką bezpieczeństwa w Microsoft Office, którą cyberprzestępcy wykorzystują do ataków na instytucje publiczne w Polsce i za granicą. DKWOC zaapelowało o pilną aktualizację pakietu Microsoft Office. „DKWOC zaleca wszystkim użytkownikom pakietu Microsoft Office w wersjach 2016 i 2019 niezwłoczne zainstalowanie właściwych aktualizacji bezpieczeństwa” – wskazali żołnierze we wpisie w serwisie X. Po zaktualizowaniu pakietu należy ponownie uruchomić Microsoft Office – zaznaczyli.Jak działa atak: spreparowane pliki i phishingZ komunikatu DKWOC wynika, że cyberprzestępcy przygotowują spreparowany plik Office, np. dokument Word, i wysyłają go w wiadomości e-mail. Plik, po otwarciu przez użytkownika, wykorzystuje podatność (lukę bezpieczeństwa) w Microsoft Office, co pozwala na ominięcie domyślnych zabezpieczeń Microsoftu. Następnie na urządzeniu ofiary instalowane jest złośliwe oprogramowanie (malware), które pozwala m.in. na przejęcie kontroli nad komputerem lub smartfonem oraz kradzież danych.Przejęte skrzynki i wiarygodne treści wiadomościJak przekazało DKWOC, hakerzy wysyłają zainfekowane pliki, wykorzystując wcześniej przejęte konta e-mail pracowników instytucji państwowych z krajów Europy Środkowo-Wschodniej, w tym m.in. Ukrainy i Rumunii. Treści wiadomości są spójne z profilem działalności zarówno nadawcy, jak i odbiorcy, co znacząco zwiększa wiarygodność korespondencji – podano. Wojsko podkreśla, że cyberprzestępcy precyzyjnie typują instytucje i ich pracowników, których urządzenia chcą zinfiltrować. Sprawcy starają się bowiem zminimalizować ryzyko wykrycia, co ma pozwolić na utrzymanie długotrwałej obecności w skompromitowanych systemach.Które wersje Office są zagrożone?Podatność – jak podał 26 stycznia Microsoft – występuje w wersjach: Microsoft Office 2016, Microsoft Office 2019, Microsoft Office LTSC 2021, Microsoft Office LTSC 2024 oraz Microsoft 365 Apps for Enterprise.Ataki powiązane z rosyjskimi służbamiO kampanii phishingowej wykorzystującej lukę w pakiecie Microsoft Office informował w ubiegłym tygodniu ukraiński zespół reagowania na incydenty komputerowe CERT-UA. Jak podał portal cyberdefence24.pl, który przeanalizował komunikat, pierwsze aktywne wykorzystanie luki odnotowano 29 stycznia br., trzy dni po publikacji i wdrożeniu awaryjnej aktualizacji przez Microsoft. Według zespołu CERT-UA podatność była aktywnie wykorzystywana w rzeczywistych atakach przez grupę powiązaną z rosyjskimi służbami wywiadowczymi.„Ofiarami ataków padły przede wszystkim instytucje państwowe i organizacje o znaczeniu strategicznym w Europie Środkowo-Wschodniej, w tym jednostki rządowe i administracyjne Ukrainy, Słowacji oraz Rumunii” – podał portal. Zdaniem dziennikarzy cyberdefence24.pl profilowanie wiadomości oraz wykorzystanie lokalnych języków „wskazuje na intencje szpiegowskie ukierunkowane na pozyskiwanie informacji o charakterze politycznym i strategicznym”.Czytaj również: Awaria podwodnego kabla na Bałtyku.„To nie sabotaż”