ในบรรดาระบบปฏิบัติการต่างๆ (OS) Microsoft Office เป็นแพลตฟอร์มหลักที่อาชญากรไซเบอร์กำหนดเป้าหมายระหว่างการโจมตี จำนวนการโจมตีทางไซเบอร์เพิ่มขึ้นและนักวิจัยของ Kaspersky Lab ได้ระบุไว้ในการประชุมด้านความปลอดภัยประจำปีที่จัดขึ้นที่สิงคโปร์ ในหมู่พวกเขา Alexander Liskin, Boris Larin และ Vlad Stolyarov ได้ประมาณการว่าภัยคุกคามเพิ่มขึ้นในช่วงสองปีที่ผ่านมา ผู้ใช้อยู่ภายใต้แรงกดดันอย่างมากในการทำให้ซอฟต์แวร์ของตนทันสมัยอยู่เสมอ และหลีกเลี่ยงการดาวน์โหลดและเปิดไฟล์จากแหล่งที่ไม่น่าเชื่อถือเพื่อลดความเสี่ยงของการติดไวรัสและมัลแวร์ ตามรายงาน มากกว่า 70% ของการโจมตีทั้งหมดที่ Kaspersky Lab จับได้ ตั้งเป้าไปที่ "Microsoft Office" ซึ่งมีเพียง 14% เท่านั้นที่ใช้ประโยชน์จากปัญหาเบราว์เซอร์ ไม่นานมานี้เองที่เป็นอีกทางหนึ่ง: ช่องโหว่ของเว็บคิดเป็น 45% ของการโจมตีทั้งหมด ในขณะที่ Microsoft มี 16% อย่างไรก็ตาม นักวิจัยกล่าวว่าการจี้เบราว์เซอร์เป็นงานที่ยาก และผู้สร้างเบราว์เซอร์กำลังพยายามเพิ่มเติม ในตัวเลือกความปลอดภัยต่างๆ เพื่อปกป้อง Microsoft นักวิจัย Liskin กล่าวเสริมว่าอาชญากรไซเบอร์เลือกที่จะโจมตี Microsoft เนื่องจากมีการนำเสนอและสนับสนุนรูปแบบไฟล์ประเภทต่างๆ ซึ่งอิงตามระบบปฏิบัติการ "Windows" ช่องโหว่ของ Microsoft Office เมื่อ Microsoft ยักษ์ใหญ่เปิดตัวการออกแบบของ Microsoft มันไม่ได้ขึ้นอยู่กับด้านความปลอดภัย แทนในการดำรงอยู่ นักวิจัยยังชี้ให้เห็นว่าปัญหาที่ถูกเอารัดเอาเปรียบมากที่สุดในช่วงสองปีที่ผ่านมาไม่รวมอยู่ใน MS Office แต่รวมอยู่ในส่วนประกอบที่เล็กกว่า ช่องโหว่หลัก 2017 ประการ ได้แก่ CVE-11882-2018 CVE-0802-XNUMX ข้อผิดพลาดทั้งสองนี้เป็นข้อผิดพลาดที่เลวร้ายที่สุดที่พบในตัวแก้ไขสมการ อาชญากรไซเบอร์ใช้ข้อมูลเหล่านี้เนื่องจากพบได้ใน "Microsoft Word" ส่วนใหญ่ที่เผยแพร่ในทศวรรษที่ผ่านมา นอกจากนี้ การใช้ประโยชน์จากช่องโหว่เหล่านี้ไม่ต้องการความรู้และทักษะที่กว้างขวาง เนื่องจากไบนารีตัวแก้ไขสมการไม่มีวิธีการป้องกันในปัจจุบัน (ภาพ: © เครดิตรูปภาพ: Wonderlane / Flickr) การใช้ Internet Explorer เพื่อเข้าถึง Office ในแง่ของปัญหา มีช่องโหว่ที่น่าประหลาดใจอีกประการหนึ่ง: CVE-2018-8174 ช่องโหว่นี้มีอยู่ใน Internet Explorer แต่อยู่ใน "ไฟล์ Microsoft Office" ซึ่งทำให้ไม่ปกติมาก ลารินกล่าวว่าไฟล์ที่แรเงาถูกส่งเป็นเอกสาร RTF ที่สับสน และเป็นการแฮ็กครั้งแรกที่ใช้ Internet Explorer เพื่อแฮ็ค Microsoft Office กระบวนการของการติดไวรัสที่ร้ายแรงนี้มีสามขั้นตอน: ขั้นแรก เหยื่อของกระบวนการเปิดไฟล์ที่เป็นอันตราย ทันทีหลังจากเปิดไฟล์ เหยื่อจะดำเนินการต่อด้วยขั้นตอนที่สองของการดาวน์โหลดไฟล์ที่มีหน้า HTML ที่ติดไวรัสโค้ด VBScript ขั้นตอนที่สามคือช่องโหว่ "ใช้หลังจากไม่มี UAF" ที่ใช้รหัสเชลล์ ข้อผิดพลาด UAF เป็นตัวฆ่าหน่วยความจำทั่วไปที่สามารถใช้ประโยชน์จากเบราว์เซอร์และแทรกซอฟต์แวร์ที่เป็นอันตรายเข้าไปได้ กระบวนการนี้ทำงานโดย "อ้างอิงหน่วยความจำ" หลังจากเปิด (ว่าง) ในที่สุดก็ทำให้ซอฟต์แวร์เบราว์เซอร์หยุดทำงาน ออกจากห้องแฮ็กเกอร์เพื่อฉีดรหัส เป็นวิธีที่โหดร้ายในการเก็บเกี่ยวและควบคุมเบราว์เซอร์ ทำให้ทำงานผิดปกติระหว่างการดำเนินการ มีภาวะที่กลืนไม่เข้าคายไม่ออกทั่วไปที่ผู้ใช้ไม่เข้าใจ การค้นหาทั้งหมดที่เราดำเนินการในเบราว์เซอร์จะถูกบันทึกเป็นแคชหรือคุกกี้ คุกกี้เหล่านี้อยู่ที่ด้านหลังของเบราว์เซอร์ ผู้ใช้สามารถดูและใช้เพื่อกำหนดเป้าหมายโฆษณา ขอแนะนำให้ผู้ใช้หลีกเลี่ยงพฤติกรรมดังกล่าวและตรวจสอบการตั้งค่าความเป็นส่วนตัวและความปลอดภัยออนไลน์เพื่อให้แน่ใจว่าพวกเขารู้ว่าพวกเขากำลังกำหนดเป้าหมายอะไร นอกจากนี้ยังสามารถช่วยป้องกันปัญหาการฉ้อโกงใน Microsoft Office (ภาพ: © เครดิตรูปภาพ: TheDigitalArtist / Pixabay) อาชญากรไซเบอร์ที่ใช้ประโยชน์จากช่องโหว่ของ Microsoft Larin, Liskin และ Stolyarov ยืนยันกรณีที่พวกเขาศึกษา ขณะที่พวกเขาเตือนการดำเนินการและการโจมตีของอาชญากรไซเบอร์ต่อ Microsoft Office เหตุการณ์ส่วนใหญ่เริ่มต้นด้วยหนึ่งใน "Microsoft Office Suite" "วันศูนย์" ทันทีที่การแฮ็กถูกเผยแพร่สู่สาธารณะ ช่องโหว่จะปรากฏขึ้นในภายหลังในเว็บมืดเช่นกัน ด้วยรหัส CVE-2017-11882 กระบวนการจะเร็วขึ้นเนื่องจากเป็น Office Equation Editor ตัวแรกที่ค้นพบโดยนักวิจัยของ Kaspersky Lab เว้นเสียแต่ว่า Microsoft จะเสนอการแก้ไขที่มีประสิทธิภาพ ช่องโหว่ใน Microsoft Office จะยังคงมีอยู่อย่างต่อเนื่องและเกิดขึ้นบ่อยในอนาคต เนื่องจากมีแฮ็กเกอร์จำนวนมากขึ้นที่กำหนดเป้าหมายไปที่แพลตฟอร์ม วิธีแก้ปัญหา ขอแนะนำให้ตรวจสอบการอัปเดตซอฟต์แวร์อยู่เสมอและเปิดการอัปเดตอัตโนมัติอยู่เสมอ การอัปเดตจะแก้ไขข้อบกพร่องของเบราว์เซอร์ เช่น ข้อบกพร่องและมัลแวร์ นอกจากนี้ ให้ใส่ใจกับไฟล์ที่น่าสงสัยที่ได้รับทางอีเมล เนื่องจากการเปิดอีเมลเหล่านี้หรือไฟล์แนบของไฟล์เหล่านี้จะทำให้เบราว์เซอร์ของคุณติดไวรัสที่เป็นอันตราย เช่นเดียวกับ Gmail ที่โฮสต์คุณลักษณะที่แจ้งเตือนอีเมลที่น่าสงสัยโดยอัตโนมัติ ผู้ใช้ต้องแน่ใจก่อนเปิดลิงก์ว่าแหล่งข้อมูลนี้เชื่อถือได้หรือไม่ อนาคตของ Microsoft Office ยังคงไม่แน่นอน เนื่องจากปัญหาที่นักวิจัยค้นพบก่อให้เกิดภัยคุกคามที่สำคัญต่อไฟล์และบริการที่เกี่ยวข้องกับ "Office" และเชื่อมต่อ
แพลตฟอร์มที่ตรงเป้าหมายมากที่สุด: Microsoft Office เผชิญกับภัยคุกคามทางไซเบอร์
