Postavljanje malwarea unutar dokumenata postoji poduže vrijeme, ali svejedno je i dalje vrlo uspješno u zavaravanju ljudi te postizanja cilja koji kibernetički kriminalci koji stoje iza te vrste napada žele postići.
Princip rada im je takav da se "zaraženi" dokument pošalje na tisuće i tisuće e-mail adresa, a potom se širi dalje svaki put kad netko "nasjedne" na prevaru. Atlas VPN ponudio je detaljnije brojke vezane uz ovu vrstu napada pa razotkrio da je 43 posto svih preuzimanja malwarea vezano uz maliciozne office dokumente.
Istraživanje je Attlas VPN naručio od strane Netskope Threat Lab, a provedeno je kroz srpanj ove godine i tiče se raznih office dokumenata sa svih platformi, kao Microsoft Office 365, Google Docs, PDF-ovi...
U konačnici, same brojke su zabrinjavajuće jer u drugom kvartalu prošle godine svega 14 posto malwarea bilo je vezano uz office dokumente. Zatim je u trećem kvartalu 2020. to "skočilo" na 38 posto, što se može objasniti činjenicom da je pandemija koronavirusa uzela maha i samim time je bilo puno više potencijalnih žrtava.
Već u trećem kvartalu došlo je do pada na 34 posto i to je također bilo za očekivati jer se stvorila navika na pandemiju. Toliki postotak ostao je i u prvom kvartalu ove godine, ali s drugim kvartalom bilježi se novi rast i spomenutih 43 posto.
Upravo je EMOTET, jedan od najopasnijih malwarea širen na ovaj način, kroz Word dokumente. A bio je opasan jer je otvarao "vrata" drugom malwareu, tako da bi žrtva bila pogođena s raznih strana i na razne načine...
A rješenje kako se othrvati ovoj pošasti jest ne otvarati dokumente koji nisu provjereni, koristiti mogućnosti skeniranja dokumenata prije njihova otvaranja i imati prisutne antimalware alate na uređaju. Tako se može bitno povećati razina sprječavanja "zaraze" koja stvara cijeli niz problema.
Fotografije koje nikad nisu snimljene, videi u kojima osoba govori riječi koje nikad nije izgovorila, vijesti koje nije napisao nijedan novinar. To nije budućnost, to je svakodnevica 2025. godine. Prof. dr. sc. Igor Kanižaj, stručnjak za medijsku pismenost upozorava da smo ušli u eru u kojoj algoritmi, sintetički mediji i chatbotovi oblikuju ono što vidimo, čitamo i u što vjerujemo, a djeca i roditelji često nemaju znanje ni vještine za prepoznavanje takvih sadržaja.
Microsoft Patch Tuesday od 13. svibnja 2026. otvara zanimljivo pitanje jer u aktivnom sigurnosnom okruženju gdje su prošli tjedan exploitani cPanel (44.000+ servera), Canvas LMS (275 milijuna korisnika) i Flowise (AI razvojna platforma), zašto nema zero-dayeva u Microsoft production okruženjima? Postoje dva moguća objašnjenja koja nisu međusobno isključiva.
Napad na Stryker Corporation koji je hacktivist grupa Handala (Iran/MOIS, alias Void Manticore) izvela 11. ožujka 2026. tek sada dobiva punu industrijsku pažnju kroz postmortem analize sigurnosnih istraživača. Razlog zašto incident ostaje relevantna tema i dva mjeseca nakon događaja jest tehnika napada jer Handala nije koristila nikakav malware, nijedan zero-day exploit, nikakav vlastiti kod. Koristila je isključivo legitimnu Microsoft Intune remote-wipe funkcionalnost isti mehanizam koji IT administratori koriste kada zaposlenik izgubi uređaj.