Du nutzt Microsoft Office? Aufgepasst: Auch Hacker greifen die Software besonders gerne an!

Microsoft Office erfreut sich großer Beliebtheit. Leider auch bei Hackern – und zwar immer mehr, wie eine Studie des russischen Sicherheitsspezialisten Kapersky nun zeigt. 2016 nutzten nur 16 % der Angriffe Sicherheitslücken in Office. 2018 schaut das gleich ganz anders aus: Hier haben sich die Hacker zu 70 % auf Office gestürzt!

Bisher hatten Microsoft Office-Produkte wie Word oder Excel anscheinend Schonfrist. 2016 bevorzugten Hacker noch das Angreifen von Browsern. 45 % aller Attacken wurden damals auf dortige Sicherheitslücken verübt. Die aktuelle Zahl aus 2018 hat sich stark nach unten entwickelt, im letzten Jahr waren nur mehr 14 % der Angriffe auf Browser gerichtet. Ebenfalls rückläufig ist der Angriffstrend bei Adobe Flash – 2018 nur mehr 1 %. Was aber kein Wunder ist, denn wer nutzt das Tool heute überhaupt noch? In Kürze wird Adobe Flash überhaupt eliminiert.

6 Office-Bugs in den Top 10 der 2018 ausgenutzten Schwachstellen

Microsoft Office hat also alle anderen Hacker-Lieblinge überholt. Primär stehen bei den Angriffen aber nicht Sicherheitslücken in den Programmen selbst im Mittelpunkt, sondern jene in Tools wie dem Formeleditor. Konkret nennt Kapersky die Lücken CVE-2018-0802 und CVE-2017-11882. Beide gibt es seit 17 Jahren in jeder Office-Version und zudem machen sie es Hackern besonders leicht. Ein ähnliches Bild, was Schwachstellen in Office betrifft, zeichnet Sicherheitsexperte Recorded Future. In einem Ranking der Firma haben es 2018 doch glatt sechs Office-Lücken unter die Top 10 geschafft.

Sicherheitslücken auszunutzen geht heute bereits ziemlich leicht

Aber warum ist Microsoft Office bei Hackern wirklich so beliebt? Laut Kapersky haben sich die Cyberkriminellen extra darauf spezialisiert. Wird eine neue Sicherheitslücke erkannt, wird binnen kürzester Zeit im Darknet gezeigt, wie man diese ausnutzen kann. Ganz schön praktisch für die Hacker: „Bugs selbst sind viel weniger komplex geworden, und manchmal ist eine detaillierte Darstellung alles, was ein Cyberkrimineller braucht, um einen funktionierenden Exploit aufzubauen“, so Kapersky.

Quelle: zdnet.de; Foto: pixabay.com


Erstellt am: 6. Mai 2019

Schreibe einen Kommentar

Weitere Artikel

/ / Datenschutz
Mood Tracker

Mood Tracker als Spione: Sie speichern deine Stimme, Haut, Hirnwellen u. m.

In den heutigen Zeiten stehen Gesundheit und Fitness an erster Stelle. Das hat auch die Elektronikindustrie erkannt und Mood Tracker ins Leben gerufen: Vom Pionier Fitbit bis zur Apple Watch stehen Gesundheits- & Aktivitäts-Tracker hoch im Kurs und zeigen uns schnell & unkompliziert, wie unser Körper sich verhält – unsere Schlafqualität, unser Aktivitätsniveau, unsere Herzfrequenz und mehr. In jüngster Zeit hat sich der Bereich der Gesundheitstechnologie sogar immer weiterentwickelt und ermöglicht es nun, nicht nur deine körperliche Gesundheit, sondern auch ...
Weiterlesen …
/ / Allgemein
Tinder Bot 2

Tinder Bots: So erkennst du die hinterhältigen Spammer

Was haben Singles eigentlich früher ohne Tinder gemacht? Tatsächlich macht die App Dating einfacher – aber leider nicht immer. Denn Spammer können deine Tinder-Erlebnisse ziemlich trüben, vor allem durch Tinder Bots. Wir verraten dir, wie du dich vor diesen gemeinen Trickst schützt! Bots machen mehr als die Hälfte des Webverkehrs aus. Nicht alle von ihnen sind bösartig, aber Betrüger können sie nutzen, um Informationen abzugrasen oder dich mit Malware zu infizieren. Das Einschleusen von Bots auf Tinder ermöglicht es Betrügern, ...
Weiterlesen …
/ / Allgemein
Smartphone ordnen

So ordnest Du Dein Smartphone und steigerst deine Produktivität!

Wir wissen alle, wie wichtig es ist, einen sauberen, geordneten Arbeitsplatz zu haben. Es ist von Vorteil, wenn man alles so aufräumt, das man sich wohl fühlt und produktiv sein kann. Wieso also nicht auch das Smartphone ordnen und so die Produktivität steigern? Unser Handy nutzen wir im Durchschnitt zwischen 3-5 Stunden am Tag. Viele nutzen es auch für die Arbeit, um mit Kunden im Kontakt zu sein, oder die E-Mails zu checken. Es macht also Sinn, etwas Zeit zu ...
Weiterlesen …
/ / Allgemein
Was ist eine Internet-Zensur? Und wie kann man sie umgehen?

Was ist eine Internet-Zensur? Und wie kann man sie umgehen?

Was ist die Zensur? Eine Zensur im Allgemeinen ist eine Unterdrückung von Wörtern oder Bildern, die gemäß einer Definition des ACLU, beleidigend oder unangebracht sind. Dinge, die obszön, politisch inakzeptabel oder als Bedrohung für die Sicherheit gelten. Die Zensur ist auch für den Staat eine Möglichkeit, die Meinungsfreiheit einzuschränken und kann auf jede Ausdrucksform bezogen werden. Mit Hilfe der Zensur, ist es möglich, politische, moralische oder persönliche Ansichten einer Einzelnen Person oder Gruppe, zu kontrollieren, beeinflussen oder ganz einzuschränken. Wer ...
Weiterlesen …
Wird geladen...