Новые виды атак используют документы Word

480 0

Подобный метод атаки использует документы Microsoft Word, чтобы собирать информацию о пользователях, но не использовать макросы, эксплоиты или любой другой активный контент.

Распространяются вредоносные файлы как вложения в письма в формате OLE2. В них содержатся ссылки на PHP скрипты, расположенных на сторонних веб-ресурсов. Как только пользователь открывает файлы в Microsoft Office, приложение обращается к одной из ссылок, в результате чего злоумышленники получают информацию о программном обеспечении, установленном на компьютере.

Анализируемый вид письма содержит советы по более эффективному использованию поиска Google и не кажется подозрительным, тем более, что он не содержит активного контента, встроенных Flash-объектов или PE-файлов.

Исследователи в области кибербезопасности обнаружили, что в документе используется недокументированная функция Word, в которой задействовано поле INCLUDEPICTURE. Оно указывает на то, что изображение прикреплено к определенные символам в тексте, но злоумышленники использовали его, включив там подозрительную ссылку.

По мнению главы Агентства кибербезопасности Евгения Лифшица, основная цель атаки – создать профиль жертвы.

По сути, это лишь первый шаг, который помогает прощупать почву. Через некоторое время может быть реализована настоящая и более масштабная хакерская атака. Зная технику такого рода атак, сам пользователь может себя обезопасить: просто следует с подозрением относиться к подобного рода письмам на почте.

Подписываемся, следим @CyberAgency

Related Post

Австралийский программист создал «черный список» скомпрометированных паролей

Опубликовано - 11.08.2017 0
Австралийский программист Трой Хант создал базу ненадежных и уже скомпрометированных паролей. По адресу https://haveibeenpwned.com/Passwords любой желающий может сравнить свои пароли…

Злоумышленники взламывают аккаунты Airbnb, после чего грабят клиентов сервиса

Опубликовано - 17.04.2017 0
Компания Airbnb объявила на минувшей неделе об усилении мер информационной безопасности после того, как несколько клиентов сервиса пострадали от грабителей.…

Северная Корея использует половину закупаемой в США техники для кибератак на США

Опубликовано - 08.06.2018 0
Исследователи из Массачусетса, компания Recorded Future, изучили железо, с которого северокорейские хакеры проводят кибератаки по миру. Подавляющее большинство устройств оказалось…

Добавить комментарий