Kujdes nga një lëshim i pa përmirësuar i Microsoft Word i njohur si “0 Day Flaw”
Është viti 2017 dhe hapja e një dokumenti të thjeshtë të punuar në MS Word mund ta komprometoi sistemin tuaj.
Hulumtuesit e Sigurisë janë duke paralajmëruar një lloj sulmi gjithnjë e më të shpeshtë, i cili fshehurazi instalon malware në kompjuterë duke shfrytëzuar një lëshim – akoma të pa përmirësuar – i njohur si “zero-day” në të gjitha versionet e Microsoft Office.
Ky sulm, i cili u zbulua nga hulumtuesit e firmave të njohura të sigurisë McAfee dhe FireEye, fillon me një e-mail të thjeshtë i cili e ka të bashkangjitur (attachment) një ‘word file’ të infektuar i cili mban një objekt “OLE2 link”.
Kurë ky fajll të hapet, kodi i dyshuar ekzekutohet dhe e krijon një lidhje me një server të largët, i cili server kontrollohet nga hakerët, nga ku në kompjuterin e infektuar shkarkohet një aplikacion HTML (.hta) i cili duket (është i maskuar) si një dokument i krijuar në Microsoft RTF (.rtf).
Pas kësaj, fajlli .hta ekzekutohet automatikisht duke ua mundësuar hakerëve ekzekutimin e plotë të kodit në kompjuterin e viktimës, nga ku ata shkarkojnë ekstra kod nga “familje të ndryshme të njohura të malverëve” për të marrë nën kontroll të plotë kompjuterin e viktimës dhe në fund fajlli i infektuar (.hta) mbyllet duke mos lënë asnjë gjurmë për dyshim.
Sulmi “Zero-Day” funksionon në të gjitha versionet e Windowsit – edhe në Windows 10
Sipas hulumtuesve, sulmi i njohur si “zero-Day” është i rrezikshëm pasi që i mundëson sulmuesit mundësinë për të anashkaluar shumicën e mbrojtjeve të ofruara nga Microsoft, dhe ndryshe nga të metat e mëhershme të Wordit, kjo nuk kërkon nga viktima lejimin e Makrove.
Në saje të këtyre aftësive, ky sulm funksionon në të gjitha versionet e Windowsit duke përfshirë edhe Windows 10 i cili është besuar të jetë sistemi operativ më i sigurt i dalë nga Microsoft.
Përveç kësaj, kjo dobësi i shfaqë viktimës një Word dokument karrem, para mbylljes së atij origjinal, në mënyrë që të fshehë çdo gjurmë të sulmit.
“Sulmi i suksesshëm e mbyllë Word dokumentin karrem dhe i shfaqë viktimës një dokument fals” shkruan hulumtuesit e McAfee në një blog të publikuar të Premten. “Në prapavijë, softueri (malware) tashmë është instaluar fshehurazi në kompjuterin e viktimës.”
“Shkaktari kryesor i kësaj dobësie ka të bëjë me OLE (Object Linking and Embedding) të Windowsit, i cili është një tipar i rëndësishëm i Office të Microsoft-it.”
Microsoft është i njohur me këtë, pasi hulumtuesit thonë se e kan raportuar këtë problem tek kompania (Microsoft) pasi kishin detektuar sulme të një-pas-njëshme që nga Janari i këtij viti.
FireEye i bëri publike detajet e kësaj dobësie një ditë pasi McAfee e bëri publike dobësinë.
Publikimi i radhës sipas orarit i përditësimeve të sigurisë (security updates) është këtë të Martë, kështu që gjasat janë që kompania nuk do të jetë në gjendje të publikoj ndonjë arnim (patch) para kësaj dite.
Si të mbrohesh nga ky sulm?
Përderisa sulmi funksionon në sistemet të cilat i kanë të gjitha përditësimet e nevojshme, shfrytëzuesit, që t’i shmangen një sulmi të këtillë, sugjerohen t’i ndjekin me përpikëri rekomandimet në vijim:
- Mos e hapni apo shkarkoni (download) asnjë word dokument të dyshimtë i cili u arrin përmes e-mailit, edhe në çoftë se e njihni dërguesin, derisa Microsoft të lëshoj një arnim.
- Përderisa sulmi nuk mund të ndodhë nëse dokumentin e infektuar e shikojmë në “Protected View” të Office, shfrytëzuesit këshillohen t’a aktivizojnë këtë cilësi për të lexuar çfarëdo dokumenti të “Office”.
- Gjithmonë mbajeni sistemin dhe antivirusin të përditësuar.
- Rregullisht bëni back-up të shënimeve në një disk të jashtëm.
- Keni kujdes nga e-mailat phishing[i], spam[ii] dhe nga klikimi i attachment-ave të dyshuar.
[i] phishing – mashtrimi në internet duke u paraqitur kinse janë nga një burim legjitim.
[ii] spam – e-mail jo relevant i dërguar tek shumë shfrytëzues në Internet.