Hackers gebruiken beschadigde Office-documenten in nieuwe aanval

Hackers gebruiken beschadigde Office-documenten in nieuwe aanval

Onderzoekers van cybersecurity-bedrijf Any.run hebben een phishing-campagne waargenomen waarbij beschadigde Office-documenten worden ingezet om e-mail- & endpoint-security oplossingen te omzeilen.

Beschadigde Office-documenten

Uit het onderzoek van Any.run blijkt dat hackers deze relatief nieuwe methode gebruiken sinds augustus 2024.

De hackers maken hierbij een Office-document (bijv. Word, Excel), injecteren hier kwaadaardige code of een phishing-link in en beschadigen dan opzettelijk dit document.
Daardoor kon het document niet worden uitgelezen door diverse e-mail- als endpoint-security oplossingen waardoor gebruikers vrijwel ongehinderd benaderd konden worden.

ZIP-archieven

Naast Office-documenten is ook waargenomen dat hackers beschadige ZIP-archieven gebruiken met daarin kwaadaardige bestanden. Net als bij de documenten kunnen de security-oplossingen ze niet uitlezen, maar kunnen ze door respectievelijk Windows als Office zonder problemen worden hersteld én geopend.

Meer weten of benieuwd hoe we jouw organisatie kunnen verbeteren?

Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.

Meer weten? Neem contact met ons op!

Meer artikelen

  • Zero-day kwetsbaarheid in meerdere Windows-versies
    Onderzoekers van beveiligingsbedrijf 0patch hebben een kwetsbaarheid ontdekt in meerdere Windows-versies waarbij hashes van credentials van gebruikers kunnen lekken door alleen een speciaal gemaakt bestand te openen. Deze hashes kunnen vervolgens gekraakt worden door de verouderde encryptie in het NTLM-protocol.
  • Hackers gebruiken beschadigde Office-documenten in nieuwe aanval
    Onderzoekers van cybersecurity-bedrijf Any.run hebben een phishing-campagne waargenomen waarbij beschadigde Office-documenten worden ingezet om e-mail- & endpoint-security oplossingen te omzeilen.
  • Zero Trust: Segmentatie
    Met segmentatie kun je laterale beweging, het verplaatsen van het ene naar het andere systeem, binnen de organisatie beperken. Dit zorgt ervoor dat geautoriseerde gebruikers voor hen benodigde delen kunnen bereiken maar ook dat aanvallen beperkt blijven tot één systeem en geen verdere schade kunnen aanrichten.
  • Zero Trust: Identity & Access Management (IAM)
    Met Identity & Access Management (IAM) draait het om het controleren van wie er waar en wanneer toegang heeft tot welke resources. Dit omvat onder andere authenticatie, autorisatie en audit trails (AAA model).
  • Cybercriminelen gebruiken Microsoft Teams om contact te leggen met gebruikers
    Cybercriminelen doen zich voor als IT-support via Teams na spam-e-mails. Wees alert en voorkom dat ze toegang krijgen tot bedrijfsdata.