Vijf manieren waarop hackers documenten ondermijnen
Vrijwel iedereen opent een document die hij via de mail krijgt.
Gewapend met de wetenschap dat veel mensen vrijwel elk document openen, zelfs die van een niet-vertrouwde bron, kiezen tegenstanders gewoonlijk deze bestanden bij aanvallen om een systeem te compromitteren.
Bijna iedereen van ons ontvangt en opent regelmatig documenten, niet alleen voor werk maar ook privé. Of het nou om werk gerelateerde documenten gaat, bonnen van winkels of een digitaal contract. Het is superhandig dat je de bon van je nieuwe telefoon via je mail ontvangt en gelijk kunt opslaan, maar dat betekent ook dat je iets ontvangt van een onbekende bron.
In deze blog toont Unit42, een team van ervaren cybersecurity-onderzoekers, vijf verschillende manieren waarop documenten ondermijnd kunnen worden en vervolgens misbruikt worden voor een aanval.
Vijf gevaarlijke terreinen
De vijf manieren om misbruik te maken van documenten zijn:
- Macro's
- Embedded Flash files
- Microsoft Equation Editor
- OLE Objects
- HTA Handlers
Alle documenten uit de blog zijn Office-documenten, met een gebruiker die gebruik maakt van een Windows-computer.