-Рубрики

 -Цитатник

новогоднее настроение - (0)

Для Новогоднего настроения! Иван Васильевич меняет профессию СБОРНИК ЮМОРА! Морозко (19...

водопад - (1)

Южная Африка:Самый большой водопад в мире -"Виктория"! Водопад «Виктория»&nbs...

песня - (0)

БОЖЕСТВЕННО КРАСИВАЯ ПЕСНЯ-КОГДА ТРУДЕН ТВОЙ ПУТЬ-АРТЁМ СИМОНОВ

БЛОНДИНКА ПРОТИВ ЛЬДА - (0)

Блондинка против льда

одна ложка порошка - (0)

Одна ложка данного порошка, и ваши растения будут расти как на дрожжах… Если правильно ...

 -Поиск по дневнику

Поиск сообщений в Мочалов_Валерий

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 12.05.2017
Записей: 1941
Комментариев: 569
Написано: 3408


Заражение вирусом через документы

Вторник, 05 Июня 2018 г. 11:36 + в цитатник
Цитата сообщения Владимир_Шильников Вирус Word. Заражение вирусом через документы Microsoft Word.

2018.04.11-virus-word-zarazhenie-virusom-cherez-dokumenty-microsoft-word (550x309, 36Kb)

Эксперты компании Menlo Security зафиксировали волну кибератак на финансовые и IT-организации. Нападение ведется новым многоступенчатым методом, использующим уязвимость Microsoft Word.


Вредоносные документы пересылаются на электронные адреса сотрудникам крупных корпораций в фишинговых письмах. Как правило, это файлы в формате docx, которые содержат специальные теги HTML с зараженными элементами. Проникая в устройства, эти файлы загружают вредоносное программное обеспечение FormBook, которое может передать хакерам большую часть функционала компьютера. Речь идет о загрузке документов, захват паролей, запуск различных приложений, записи порядка нажатия клавиш, просмотр содержимого буфера обмена, выполнять различные команды, завершать и перезагружать работу системы.


Причем антивирусные программы не замечают подобную цепочку вредоносных действий из-за отсутствия сторонних ссылок или подозрительного контента.


При просмотре в режиме редактирования внедренный в документ тег указывает на сокращенный URL, определенный в файле webSettings.xml.rels документа. URL указывает на расположенные во Франции и США C&C-серверы, с которых в свою очередь загружается вредоносный RTF-файл. «Когда открыт документ RTF со встроенным объектом, данный объект автоматически переносится в папку %TEMP% в Windows. Подобный метод также использовался членами хакерской группировки Cobalt», — цитирует экспертов специализированное издание SecurityLab.


Особенность новой волны атак в том, что для активации вредного вложения не требуется макрос. Уязвимость удаленного выполнения кода, которую используют злоумышленники, называется CVE-2017-8570, она связана с механизмом обработки объектов в памяти компьютера.


Ранее хакеры нашли другой оригинальный способ взламывать компьютеры через файлы Word. Заразиться можно от документов в формате DOCX, RTF, HTA, VBScript и PowerShell. Пользователь получает спам-письмо. Он загружает прикрепленный файл. Это приводит к установке на компьютере вредоносной программы. Далее программа получает доступ к паролям и пересылает их мошенникам.


Кибератака нацелена на американские компании и фирмы, расположенные в ближневосточном секторе. Специалисты подозревают, что новый многоступенчатый механизм так же является продуктом работы хакерской группировки Cobalt, так как метод атаки на финансовые компании с помощью фишинговых писем является для них основным способом совершения киберпреступлений.


http://sys-team-admin.ru/stati/novosti/175-virus-w...-dokumenty-microsoft-word.html

Серия сообщений "Разные":
Часть 1 - самые крутые дороги
Часть 2 - КАРТИНКИ ДЛЯ КОММЕНТАРИЕВ
...
Часть 4 - Берегите паспорт
Часть 5 - Паспорт берегите
Часть 6 - Заражение вирусом через документы
Часть 7 - КОНТРОЛИРОВАТЬ ДАВЛЕНИЕ
Часть 8 - Стикеры бесплатно
Часть 9 - Свеча памяти
Часть 10 - видео

Метки:  

 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку