Подобный метод атаки использует документы Microsoft Word, чтобы собирать информацию о пользователях, но не использовать макросы, эксплоиты или любой другой активный контент.
Распространяются вредоносные файлы как вложения в письма в формате OLE2. В них содержатся ссылки на PHP скрипты, расположенных на сторонних веб-ресурсов. Как только пользователь открывает файлы в Microsoft Office, приложение обращается к одной из ссылок, в результате чего злоумышленники получают информацию о программном обеспечении, установленном на компьютере.
Анализируемый вид письма содержит советы по более эффективному использованию поиска Google и не кажется подозрительным, тем более, что он не содержит активного контента, встроенных Flash-объектов или PE-файлов.
Исследователи в области кибербезопасности обнаружили, что в документе используется недокументированная функция Word, в которой задействовано поле INCLUDEPICTURE. Оно указывает на то, что изображение прикреплено к определенные символам в тексте, но злоумышленники использовали его, включив там подозрительную ссылку.
По мнению главы Агентства кибербезопасности Евгения Лифшица , основная цель атаки – создать профиль жертвы.
По сути, это лишь первый шаг, который помогает прощупать почву. Через некоторое время может быть реализована настоящая и более масштабная хакерская атака. Зная технику такого рода атак, сам пользователь может себя обезопасить: просто следует с подозрением относиться к подобного рода письмам на почте.