Microsoft Office erfreut sich großer Beliebtheit. Leider auch bei Hackern – und zwar immer mehr, wie eine Studie des russischen Sicherheitsspezialisten Kapersky nun zeigt. 2016 nutzten nur 16 % der Angriffe Sicherheitslücken in Office. 2018 schaut das gleich ganz anders aus: Hier haben sich die Hacker zu 70 % auf Office gestürzt!
Bisher hatten Microsoft Office-Produkte wie Word oder Excel anscheinend Schonfrist. 2016 bevorzugten Hacker noch das Angreifen von Browsern. 45 % aller Attacken wurden damals auf dortige Sicherheitslücken verübt. Die aktuelle Zahl aus 2018 hat sich stark nach unten entwickelt, im letzten Jahr waren nur mehr 14 % der Angriffe auf Browser gerichtet. Ebenfalls rückläufig ist der Angriffstrend bei Adobe Flash – 2018 nur mehr 1 %. Was aber kein Wunder ist, denn wer nutzt das Tool heute überhaupt noch? In Kürze wird Adobe Flash überhaupt eliminiert.
6 Office-Bugs in den Top 10 der 2018 ausgenutzten Schwachstellen
Microsoft Office hat also alle anderen Hacker-Lieblinge überholt. Primär stehen bei den Angriffen aber nicht Sicherheitslücken in den Programmen selbst im Mittelpunkt, sondern jene in Tools wie dem Formeleditor. Konkret nennt Kapersky die Lücken CVE-2018-0802 und CVE-2017-11882. Beide gibt es seit 17 Jahren in jeder Office-Version und zudem machen sie es Hackern besonders leicht. Ein ähnliches Bild, was Schwachstellen in Office betrifft, zeichnet Sicherheitsexperte Recorded Future. In einem Ranking der Firma haben es 2018 doch glatt sechs Office-Lücken unter die Top 10 geschafft.
Sicherheitslücken auszunutzen geht heute bereits ziemlich leicht
Aber warum ist Microsoft Office bei Hackern wirklich so beliebt? Laut Kapersky haben sich die Cyberkriminellen extra darauf spezialisiert. Wird eine neue Sicherheitslücke erkannt, wird binnen kürzester Zeit im Darknet gezeigt, wie man diese ausnutzen kann. Ganz schön praktisch für die Hacker: „Bugs selbst sind viel weniger komplex geworden, und manchmal ist eine detaillierte Darstellung alles, was ein Cyberkrimineller braucht, um einen funktionierenden Exploit aufzubauen“, so Kapersky.
Quelle: zdnet.de; Foto: pixabay.com
Erstellt am: 6. Mai 2019