Af Torben B. Sørensen, 09/02/17
Sikkerhedsfirmaet Sophos har analyseret to varianter af værktøjet, som det kalder AK-1 og AK-2. Begge er Python-programmer, der genererer Word-filer i RTF (Rich Text Format).
AK-1 udnytter to kendte sårbarheder, CVE-2012-0158 og CVE-2014-1761. AK-2 bruger en nyere sårbarhed, CVE-2015-1641.
Ifølge Sophos var AK-1 mest udbredt fra sommeren 2015 og et år frem. Derefter forsvandt den stort set, men dukkede op igen hen mod slutningen af 2016. Det kan skyldes, at et andet værktøj til at lave angrebsfiler med, Ancalog, forsvandt fra markedet.
AK-2 dukkede op i august 2015 og var mest udbredt i august 2016.
Begge programmer er brugt til at sprede kendte familier af skadelig software såsom Zbot og Fareit.
Anbefaling
Installer opdateringer til Office-pakken for at beskytte mod programmer, der udnytter kendte sårbarheder.
Links
- AKBuilder – the crowdsourced exploit kit, Sophos
- AKBuilder is the latest exploit kit to target Word documents, spread malware, blogindlæg fra Sophos