Liputan6.com, Jakarta - Konferensi internasional Security Analyst Summit (SAS) 2019 yang diadakan di Singapura pada 11 April lalu, tak ha...
Liputan6.com, Jakarta - Konferensi internasional Security Analyst Summit (SAS) 2019 yang diadakan di Singapura pada 11 April lalu, tak hanya membahas kemutakhiran serangan APT yang canggih, membahas tentang keseharian para peneliti anti-malware Kaspersky Lab.
Pakar Kaspersky Lab Boris Larin, Vlad Stolyarov, dan Alexander Liskin melaporkan penelitian yang berjudul " Menangkap serangan multilayer zero-day pada MS Office. "
Fokus utama penelitian ini, selain instrumen yang membantu mereka dalam menganalisis perangkat lunak perusak , juga berfokus pada bantuan yang menantang Microsoft Office .
Perubahan yang disetujui yang berubah hanya dalam kurun waktu dua tahun ini, diambil perhatian. Kaspersky Lab membandingkan proses distribusi para pengguna yang diserang oleh platform bertarget dari akhir tahun lalu dengan yang hanya dua tahun lalu sebelumnya.
Kaspersky Lab menemukan para korban kejahatan siber sudah beralih, tak lagi menggunakan lisensi berbasis web untuk mengeksploitasi Microsoft Office .
Dalam beberapa bulan terakhir, Microsoft Office , dengan lebih dari 70 persen serangan, menjadi platform yang paling sering menjadi target ancaman.
Eksploitasi Zero Day
Mulai pada tahun lalu, kumpulan eksploitasi nol-hari untuk Microsoft Office juga mulai bermunculan.
Ini biasanya dimulai dengan operasi bertarget, tetapi akhirnya menjadi terang-terangan dan kemudian diintegrasikan ke dalam pembuat dokumen terlindungi.
Namun, waktu disetujui telah dipersingkat secara substansial. Misalnya, dalam kasus CVE-2017-11882, revisi editor yang pertama kali dilihat pakar, operasi spam yang besar yang dimulai pada hari yang sama saat menerima konsep yang disetujui.
Itu juga berlaku untuk pembahasan lain, setelah pembahasan teknis untuk pembaharuan, eksploitasi akan muncul di pasaran dalam beberapa hari.
Bug sendiri akhirnya menjadi jauh lebih rumit, dan malah dikeluarkan menjadi sesuatu yang paling perlu bagi para ahli untuk siber untuk membangun beruntung.
Pandangan terhadap kebebasan yang paling dieksploitasi pada 2018 mengonfirmasi bahwa pembuat malware lebih suka bug yang sederhana dan logis.
Itulah sebabnya editor editor CVE-2017-11882 dan CVE-2018-0802 sekarang merupakan bug yang paling banyak dieksploitasi di Microsoft Office.
Sederhananya, mereka dapat diandalkan dan digunakan di setiap versi Word yang dirilis dalam 17 tahun terakhir, dan paling penting adalah, membangun eksploitasi untuk salah satu dari mereka tidak memerlukan keterampilan yang mutakhir.
Editor persamaan biner ini tidak memiliki perlindungan dan mitigasi modern seperti yang diharapkan dari aplikasi seri 2018.
Mengapa Terus Terjadi?
Permukaan serangan Microsoft Office sangat besar, dengan banyak format file yang rumit untuk difasilitasi, dilengkapi dengan Windows dan interoperabilitasnya.
Satu hal yang paling penting dari sudut pandang keamanan, banyak keputusan yang diambil Microsoft kompilasi membuat Office terlihat buruk sekarang, tetapi pembaharuan juga hanya akan mengubah kompatibilitas ke belakang.
Pada tahun 2018 saja, Kaspersky Lab menemukan beberapa pertimbangan zero-day dieksploitasi sepenuhnya oleh pembohong, seperti menyetujui CVE-2018-8174 (Kerusakan Eksekusi Kode Remote Mesin Windows VBScript).
Kerusakan ini sangat menarik, karena dieksploitasi ditemukan di dalam dokumen Word, tetapi diterbitkan di Internet Explorer.
Produk keamanan Kaspersky produk keamanan untuk endpoint yang memiliki kemampuan heuristik yang sangat canggih untuk keamanan yang diantarkan melalui dokumen Microsoft Office.
Ini merupakan salah satu lapisan deteksi pertama. Mesin heuristik menyadari semua format file dan keanehan pada setiap dokumen, dan lakukan sebagai garis pertahanan pertama.
Namun, kompilasi mereka menemukan objek berbahaya, mereka tidak berhenti hanya setelah menentukan itu berbahaya. Obyek tersebut kemudian melewati lapisan keamanan tambahan. Salah Satu Teknologi Yang Sukses Sangat, such as inviting participation, Adalah kotak pasir (sandbox).
Di bidang keamanan informasi, kotak pasir digunakan untuk mengisolasi Lingkungan yang tidak aman dari yang aman atau berlawanan, dilindungi terhadap eksploitasi disetujui, dan menganalisis kode berbahaya.
Kotak pasir Kaspersky Lab adalah sistem untuk mendeteksi malware yang meluncurkan objek yang tertarik pada mesin virtual dengan OS berfitur lengkap dan menjalankan aktivitas yang berbahaya dengan menganalisis perilakunya.
Fitur ini dikembangkan beberapa tahun yang lalu untuk digunakan dalam infrastruktur perusahaan kami, dan kemudian menjadi bagian dari Platform Kaspersky Platform Serangan Anti-Targeted.
Microsoft Office adalah target yang paling diincar untuk para pengguna dan akan tetap seperti itu.
Pelaku setan siber membidik target yang paling mudah, kemudian fitur lawas akan disalahgunakan.
(Jek / Isk)
Saksikan Video Pilihan Berikut Ini:
Berbagi Ilmu dan Pengalaman Dunia Jurnalistik Bersama Vivit Kavi dan Vena Annisa
Read More
Tidak ada komentar