Wojsko bije na alarm! Wydało pilny komunikat. Możesz stracić kontrolę
To ostrzeżenie powinien przeczytać każdy użytkownik komputera. Wystarczy chwila nieuwagi, jedno kliknięcie w załącznik i… konsekwencje mogą być poważne. Służby apelują o natychmiastowe działanie.
- Służby ostrzegają: aktualizacja jest kluczowa
- Spreparowany plik i przejęta skrzynka. Tak działa atak
- Trop prowadzi do rosyjskich służb
Służby ostrzegają: aktualizacja jest kluczowa
W czwartek Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni (DKWOC) wydało pilny komunikat dotyczący zagrożenia, które może dotknąć zarówno instytucje publiczne, jak i zwykłych użytkowników. Żołnierze odpowiedzialni za cyberbezpieczeństwo podkreślili, że sprawa ma charakter poważny i wymaga natychmiastowej reakcji.
DKWOC zaleca wszystkim użytkownikom pakietu Microsoft Office w wersjach 2016 i 2019 niezwłoczne zainstalowanie właściwych aktualizacji bezpieczeństwa - przekazano w oficjalnym komunikacie opublikowanym w mediach społecznościowych.
Podkreślono również, że po instalacji poprawek należy ponownie uruchomić aplikacje pakietu Office, aby zabezpieczenia zaczęły w pełni działać.
Ostrzeżenie dotyczy nie tylko starszych wydań oprogramowania. Luka bezpieczeństwa została zidentyfikowana także w nowszych wersjach, w tym Microsoft Office LTSC 2021, LTSC 2024 oraz Microsoft 365 Apps for Enterprise. To oznacza, że zagrożenie może obejmować szeroką grupę użytkowników - od urzędów i firm po osoby prywatne.
Spreparowany plik i przejęta skrzynka. Tak działa atak
Mechanizm działania cyberprzestępców jest przemyślany i trudny do wykrycia. Z komunikatu DKWOC wynika, że hakerzy przygotowują złośliwe pliki, najczęściej dokumenty Word, które następnie wysyłają jako załączniki w wiadomościach e-mail. Po otwarciu takiego pliku wykorzystywana jest luka w zabezpieczeniach Microsoft Office, co pozwala ominąć standardowe mechanizmy ochronne systemu.
W kolejnym kroku na urządzeniu ofiary instalowane jest złośliwe oprogramowanie. Może ono umożliwiać przejęcie kontroli nad komputerem lub smartfonem, kradzież danych, a nawet długotrwałą infiltrację systemu bez wiedzy użytkownika.
Co szczególnie niepokojące, wiadomości rozsyłane są z wcześniej przejętych kont e-mail pracowników instytucji państwowych w Europie Środkowo-Wschodniej, m.in. w Ukrainie czy Rumunii. Treści wiadomości są dopasowane do profilu odbiorcy i nadawcy, co znacząco zwiększa ich wiarygodność. Cyberprzestępcy precyzyjnie typują cele, aby ograniczyć ryzyko wykrycia i utrzymać się w zaatakowanych systemach jak najdłużej.
Trop prowadzi do rosyjskich służb
O kampanii phishingowej wykorzystującej tę samą lukę informował również ukraiński zespół reagowania na incydenty komputerowe CERT-UA. Jak podano, pierwsze aktywne wykorzystanie podatności odnotowano zaledwie kilka dni po publikacji awaryjnej aktualizacji przez Microsoft.
Według analiz cytowanych przez branżowe media, za atakami może stać grupa powiązana z rosyjskimi służbami wywiadowczymi. Ofiarami padły przede wszystkim instytucje państwowe i organizacje o strategicznym znaczeniu w regionie, m.in. w Ukrainie, Słowacji i Rumunii. Eksperci wskazują, że wykorzystanie lokalnych języków i dopasowanych treści sugeruje działania o charakterze szpiegowskim, ukierunkowane na pozyskiwanie informacji politycznych i strategicznych.
Wojsko apeluje o czujność i szybkie aktualizowanie oprogramowania. W dobie cyfrowych zagrożeń nawet zwykły dokument może stać się narzędziem poważnego ataku.