Vier keer meer Belgische gebruikers aangevallen via oude Microsoft Office-kwetsbaarheid in Q2

22 augustus 2022

In het tweede kwartaal van 2022 is het aantal exploits voor kwets­baar­heden in de Microsoft Office-suite toege­nomen. Microsoft Office was hier goed voor 82% van het totale aantal exploits op verschil­lende platforms, zo blijkt uit het nieuwste Kaspersky kwar­taal­rap­port over malware. Oude versies van appli­ca­ties blijven het belang­rijkste doelwit voor cyber­cri­mi­nelen, waarbij in het afgelopen kwartaal in totaal wereld­wijd bijna 547.000 gebrui­kers werden getroffen door over­een­kom­stige kwets­baar­heden. Bovendien is het aantal gebrui­kers dat werd getroffen door de Microsoft MSHTML Remote Code Execution-kwets­baar­heid, die eerder werd gespot in gerichte aanvallen, acht keer zo hoog geworden.

In het tweede kwartaal van 2022 nam het aantal aanvallen toe waarbij kwets­baar­heden in de Microsoft Office-suite werden misbruikt. In totaal – nu goed voor 82% van het totale aantal exploits voor verschil­lende platforms en software, zoals Adobe Flash, Android, Java, enzovoort.

Kaspersky-experts ontdekten dat exploits voor de kwets­baar­heid, aangeduid als CVE-2021–40444, werden gebruikt om bijna 5.000 mensen aan te vallen in Q2 2022, wat acht keer meer is dan tijdens Q1 2022. Alhoewel het in België maar om acht aanvallen ging in Q2 2022, is het wel vier keer meer dan het kwartaal daarvoor. Deze zero-day kwets­baar­heid in Internet Explorer’s engine MSHTML werd voor het eerst gemeld in september 2021. De engine is een systeem­com­po­nent die door Microsoft Office-appli­ca­ties wordt gebruikt om webcon­tent te verwerken. Wanneer het wordt misbruikt, kan kwaad­aar­dige code op afstand worden uitge­voerd op de computers van slachtoffers.


Volgens de tele­me­trie­ge­ge­vens van Kaspersky werd CVE-2021–40444 eerder uitgebuit tijdens aanvallen op orga­ni­sa­ties in verschil­lende sectoren als energie en industrie, finan­ciële en medische tech­no­logie, maar ook tele­com­mu­ni­catie en IT.

“Omdat de kwets­baar­heid vrij eenvoudig te gebruiken is, verwachten we een toename van de exploi­tatie ervan. Crimi­nelen maken kwaad­aar­dige docu­menten en over­tuigen hun slacht­of­fers om deze te openen via social engi­nee­ring-tech­nieken. De Microsoft Office-appli­catie downloadt vervol­gens een kwaad­aardig script en voert het uit. Om het zekere voor het onzekere te nemen, is het van vitaal belang om de patch van de leve­ran­cier te instal­leren, secu­ri­ty­op­los­singen te gebruiken die misbruik van de kwets­baar­heid kunnen detec­teren, en werk­ne­mers bewust te houden van moderne cyber­be­drei­gingen”, zegt Alexander Kolesnikov, malware-analist bij Kaspersky.

Oudere versies van Microsoft Office-suite zijn een uitnodiging voor aanvallers

CVE-2018–0802 en CVE-2017–11882 werden leiders in termen van het totale aantal slacht­of­fers in Q2 2022 en zagen een lichte stijging ten opzichte van Q1. Ze werden gebruikt om bijna 487.000 gebrui­kers aan te vallen via oudere versies van programma’s van de Microsoft Office-suite, die nog steeds vrij populair zijn en een zeer aantrek­ke­lijk doelwit vormen voor crimi­nelen. In België werd ook een groei gere­gi­streerd voor beide kwets­baar­heden, voor CVE-2018–0802 ging het om een toename van 16%, voor kwets­baar­heid CVE-2017–11882 om een groei van 88%.

Door deze kwets­baar­heden te misbruiken, verspreidden aanval­lers meestal scha­de­lijke docu­menten om het geheugen van de Equation Editor-component te bescha­digen en voerden ze scha­de­lijke code uit op de computer van het slachtoffer.

Het aantal gebrui­kers dat werd getroffen door CVE-2017–0199 steeg met 59 procent tot meer dan 60.000. Deze stijging was alleen niet te zien in België, waar juist evenveel aanvallen werden gere­gi­streerd als het kwartaal daarvoor. Als deze kwets­baar­heid met succes wordt uitgebuit, kunnen aanval­lers de computer van een slacht­offer besturen en zonder hun medeweten gegevens bekijken, wijzigen of verwijderen.

Lees meer over malware-aanvallen in Q2 2022 op Secu​re​list​.com.

Pin It on Pinterest

Share This