Memanfaatkan fitur bawaan microsoft, saat kampanye serangan malware yang meluas. Hacker memanfaatkan fitur Microsoft office lama yang disebut dynamic data exchange(DDE), dan melakukan eksekusi kode berbahaya pada perangkat di targetkan.
Peretas sendiri menggunakan botnet necrus untuk menyebar ransomware locky. peretas sendiri sudah menguasai 6 juta komputer yang terinfeksi di seluruh dunia dan mengirim jutaan email untuk mendistribusikan malware tersebut menggunakan document word. Sebelumnya, hacker ransomware locky mengandalkan document MS Office berbasis MMF yang terperangkap.
Bagaimana cara melindungi diri
Waspada terhadap kiriman oleh seseorang spammer yang melakukan pengiriman mail kepada anda dengan ekstensi microsoft office. Anda juga melihat apakah pengirim itu adalah orang yang anda kenal atau tidak, jangan sembarangan membuka sebuah pesan dari pengirim yang tidak kenal.
fungsi DDE sendiri memulai dynamic data exchange (DDE) percakapan dengan aplikasi lain, minta item informasi dari aplikasi tersebut, dan menampilkan informasi tersebut dalam kontrol pada formulir atau laporan. Dynamic Data Exchange ( DDE ) adalah metode komunikasi interproses dibawah Microsoft Windows atau OS / 2 . Hal ini memungkinkan satu program untuk berlangganan item yang dibuat tersedia oleh program lain, misalnya sel di spreadsheet Microsoft Excel , dan diberi tahu setiap kali item itu berubah. DDE sebagian digantikan oleh Object Linking and Embedding (OLE), namun tetap digunakan untuk tugas komunikasi interproses sederhana.Protokol DDE adalah salah satu dari beberapa metode yang digunakan Microsoft untuk memungkinkan dua aplikasi yang berjalan untuk berbagi data yang sama.
Exploitasi DDE tidak menampilkan peringatan kepada korban, melainkan bertanya kepada korban apakah ingin menjalankan aplikasi-aplikasi yang ditentukan dalam perintah meski perintah pop up ini dapat dihilangkan.
Peretas sendiri menggunakan botnet necrus untuk menyebar ransomware locky. peretas sendiri sudah menguasai 6 juta komputer yang terinfeksi di seluruh dunia dan mengirim jutaan email untuk mendistribusikan malware tersebut menggunakan document word. Sebelumnya, hacker ransomware locky mengandalkan document MS Office berbasis MMF yang terperangkap.
Ini dapat mengambil alih layar dan mengirimnya kembali ke server jauh. Ada juga kemampuan pelaporan kesalahan yang akan mengirimkan kembali rincian kesalahan yang ditemukan oleh pengunduh saat mencoba menjalankan aktivitasnya.
Bagaimana cara melindungi diri
Anda dapat melindungi diri Anda dan organisasi Anda dari serangan semacam itu dengan menonaktifkan opsi "update automatic links at open" dalam program MS Office. Untuk melakukannya, Buka Word → Pilih File → Pilihan → Lanjutan dan gulir ke bawah ke General dan kemudian hapus centang "Update Automatic links at Open."
Waspada terhadap kiriman oleh seseorang spammer yang melakukan pengiriman mail kepada anda dengan ekstensi microsoft office. Anda juga melihat apakah pengirim itu adalah orang yang anda kenal atau tidak, jangan sembarangan membuka sebuah pesan dari pengirim yang tidak kenal.
Antivirus tidak menandai peringatan atau blok document MS Office dengan bidang DDE, karena micorosft office sendiri fitur yang sah
1 Comments so far
Informasi bermanfaat gan, teruskan
Peraturan Dalam Berkomentar
1. Jangan Menggunakan Link Aktif, Jika Menggunakan Maka Akan Otomatis Terhapus
2. Bertanya Dengan Sopan
3. No Spam!
Jika Mau Promosi, Silahkan Namun Sewajarnya Saja!
EmoticonEmoticon