Afgelopen dinsdag patchte Microsoft een zero day-lek in Office, dat de afgelopen periode actief is gebruikt door een groep die zich met cyberspionage bezighoudt. De groep verstuurde in ieder geval één RTF-document over de atoomonderhandelingen met Iran. Het document, dat in Georgië werd ontdekt, bevatte een exploit voor een kritiek beveiligingslek in Microsoft Office 2013 Service Pack 1 en eerdere Office-versies.
Zodra gebruikers het document openden werd het exploitdocument vervangen door een echt document met informatie over de atoomonderhandelingen. In de achtergrond werd echter een backdoor geïnstalleerd waarmee de aanvallers volledige controle over de computer hadden, zo meldt beveiligingsbedrijf iSIGHT Partners. Volgens het bedrijf is de groep achter de aanvallen ook in verband gebracht met een recent gepatcht zero day-lek in Java dat ook bij gerichte aanvallen was ingezet.
Daarnaast zou de groep in april twee zero day-lekken in Flash Player en Windows hebben gebruikt, alsmede de recent onthulde Flash-exploits waarover het Italiaanse HackingTeam beschikte. De groep zou het vooral hebben voorzien op het verzamelen van militaire en diplomatieke inlichtingen, hoewel ook telecom- en defensiebedrijven het doelwit zijn geweest. Het Office-lek dat de groep gebruikte is gepatcht via MS15-070.
Deze posting is gelocked. Reageren is niet meer mogelijk.