Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 19 reacties
Bron: InfoWorld

Naar aanleiding van de vorige week ontdekte trojan-kwetsbaarheid van Microsoft Word overweegt de softwaregigant om er een zeldzame 'out of cycle'-patch voor uit te brengen, zo meldt InformationWeek. De kwetsbaarheid, die Word 2003 kan treffen en een lastig te detecteren besmetting met verregaande bevoegdheden voor de aanvaller oplevert, zou volgens beveiligingsexperts al in verband zijn gebracht met aanvallen op overheidsinstellingen in de VS en de EU. Microsofts Security Response Center is momenteel bezig een patch in elkaar te draaien die wellicht nog vr de volgende 'patch Tuesday' op 13 juni in omloop zal worden gebracht. Of dat daadwerkelijk gebeurt hangt af van de intensiteit van de aanvallen in de komende dagen, die door sommige beveiligers worden vergeleken met een reeks aanvallen vanuit China vorig jaar die de codenaam 'Titan Rain' droegen.

trojan rubber De waargenomen aanvallen bestaan uit gespoofde e-mailboodschappen met Word-attachment, die aan een aantal specifieke personen in een organisatie worden gestuurd waarbij het moet lijken alsof de e-mail van binnen de organisatie zelf komt. Er worden namen van andere werknemers in de mail genoemd om de ontvanger ertoe te bewegen de attachment te openen. Dit maakt het lastig de e-mailtjes door middel van automatische tools tegen te houden, vertelt Johannes Ullrich van het SANS Internet Storm Center. Dergelijke gerichte aanvallen worden ook wel 'spear phishing attacks' genoemd. Stephen Toulouse van Microsofts Security Response Center adviseert via zijn weblog om de gebruikersrechten voor Word bij wijze van workaround terug te schroeven, aangezien de waargenomen exploits administrator-rechten vereisen. Volgens Toulouse zou het aantal aanvallen vooralsnog beperkt zijn.

Moderatie-faq Wijzig weergave

Reacties (19)

Waarom gebruiken overheden geen PGP om emails te ondertekenen? Dan vang je meteen dit soort dingen af. Aangezien een worm/trojan/whatever niet kan tekenen zonder de passphrase te weten van de PGP key behorende tot de afzender.

Op die manier kunnen de mensen ook meteen zien of het een legitieme mail betreft van een persoon binnen de organisatie: Geen pgp signed email? Dan onbetrouwbaar.

(ok, nu kan hier misschien ook een hiaat in zitten als bijv. PGP exploitable is opdat deze toch de boel ondertekend zonder passphrase, of er zit een keylogger bij etc etc... edoch, het zal toch wel een hoop schelen niet waar?)

I just don't get it, waarom overheidsinstanties ZO ongeloofelijk kunnen prutsen met dit soort zaken, zulk een lakse instelling. Maar dat is een ander onderwerp.
Van digitaal ondertekenen met PGP is het een kleine stap naar het encrypten van email. De overheid zal nooit iets doen waardoor ze straks moeilijker burgers kunnen bespioneren.
Het gaat ook om interne mail, en niet om externe mail. Maar goed, dat is dan verder een policy voor de ovreheid/betreffende bedrijf ;) Ik probeerde alleen een mogelijke oplossing aan te dragen die een hoop meer ellende kan oplossen op hetzelfde moment. Dat van "phishing" / "social engineering". Niet digitaal ondertekend door de persoon van wie het bericht beweert dat het afkomstig is = verdacht.

Maar ach, intern mogen ze het wat mij betreft ook encrypten, zolang ze maar niet vergeten eventueel hun eigen key mee te laten crypten, zodat ze hun eigen verzonden mail nog kunnen openen :Y)
Spear-phishing attacks are similar to regular phishing scams in that they try to lure victims into sharing confidential data or downloading Trojan horse programs. However, spear phishing is far more targeted, and the e-mails are much more customized than regular phishing missives.
bron:
http://www.computerworld....ry/0,10801,104087,00.html

Voor de mensen die net als ikzelf nog niet van 'spear phishing' gehoord hebben kunnen het even nalezen.

@urnie538
Maar wat ik niet begrijp, is dat een virusscanner zoiets niet pakt?
Een virus scanner vind enkel bestanden waar al een difinitie voor bestaat. Daarvoor moet een exploit dus eerst bekend zijn en vaak worden deze geheim gehouden. Zolang je ze niet grootschalig inzet blijven ze ook onbekend en kun je deze praktijken dus gewoon uitvoeren. Gebruik je de exploit in een worm/virus dan komt er binnen een korte termijn een difinitie voor.
effe offtopic...
dat trojan zakje lijkt net een zakje met condoom.

Computer safe :P
Het lijkt niet alleen een zakje met condoom, Het IS een zakje met condoom :+ Met je muis eroverheen en hij geeft trojan rubber aan
Toch zal het moeilijk blijven hier iets aan te doen.

Als ik een mail krijg van een college verwacht ik niet dat er een trojan in zin...

Maar wat ik niet begrijp, is dat een virusscanner zoiets niet pakt?
Ik bedoel: de zoveelste Trojan, en hij kan weer veel schade aan richten, en Microsoft moet in de actie. Tuurlijk, het is hun product, maar je hebt toch niet voor niets een virusscanner, die ook scant op Trojans?

Edit: Of zie ik iets nu verkeert?
tegen de tijd dat de trojan bekend is dan duurt het meestal wel een aantal dagen voordat dit in een virusscanner geupdate kan worden
Bij een beetje goede virusscanner is dat tegenwoordig eerder een kwestie van uren dan dagen ;)
De goeie virusscanners in kwestie heten dan ook niet Norton of MacAfee. Deze hebben inderdaad een update cycle van dagen.
Je hebt nog steeds computer gebruikers zonder virusscanners... Of mensen die denken, hmm, bekend persoon, betrouwbare mail, zal wel een false-positive zijn.
Het gaat hier om een exploit geen virus of worm of trojanprogramma op zichzelf

De functie's van Word en zijn bestanden worden als vertrouwt gezien en doormiddel van een stukje code kun je Word een fout laten maken waarmee je nog meer functie's en toegang tot je beschikking krijgt.
Dis wel een naar gevalletje hoor. Normaal kan je Word documenten redelijk veilig openen als je de macrobeveiliging maar aan hebt staan.


http://www.eeye.com/html/...alert/pub/AL20060523.html?

Er zijn overigens wel producten die korte metten maken met day zero exploits. Denk hierbij aan Blink en CSA van Cisco
Stephen Toulouse van Microsofts Security Response Center adviseert via zijn weblog om de gebruikersrechten voor Word bij wijze van workaround terug te schroeven, aangezien de waargenomen exploits administrator-rechten vereisen.
LOL... 'workaround'. Dus als de patch is geinstalleerd weer vrolijk als beheerder alles doen zeker? Dergelijke dingen doen als normale gebruiker hoort standaardpraktijk te zijn.
En dan die MS ad op tweakers erbij: "Trojaanse paarden maken bij ons geen kans" |:(
Da's geen Ad, da's propaganda }>
Ik zie niet anders dan Ruud's WK. Word dat spuugzat al.
Geen woorden maar daden.... kom maar op met die patch..

of heet die patch Open Office ??
okay, wie eet zn hoed als blijkt dat MS diep vastgerot zit in routine's ergo, geen fix voor patch tuesday beschikbaar gaat maken?!?!?!?!!!! We hebben dit verhaaltje al vaker gehoord of niet?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True