На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Павел Полуян
    Я вижу, тут народ знает о пушках-рельсотронах. Да, это система из двух протяженных продольных контактов-рельсов и сна...Будущее (или засе...
  • Наталья Конева
    Не надо нам 5 g!!Когда в России за...
  • валерий лисицын
    Ничего там нет . Мёртвая планета .Загадки Марса: но...

Хакеры научились взламывать компьютеры файлами Word 

Киберпреступники нашли основанный на файлах Word способ заразить технику жертвы. Этот метод описали эксперты из Trustwave Spiderlabs в блоге компании.

Особенность данного хакерского захвата в том, что пользователю не нужно активировать макросы — программные алгоритмы. По данным исследователей, этот способ инфицирования компьютеров сейчас активно используется мошенниками для похищения паролей доступа.

Цепочка заражения опирается на форматы DOCX, RTF, HTA, VBScript и PowerShell. При получении спам-письма и загрузке прикрепленного файла происходит ряд действий, запускающий эксплоит и установку вредного программного обеспечения. Оно само извлекает пароли и пересылает их на сервер, контролируемый хакерами.

Пока данная практика реализуется лишь одной преступной группировкой, однако велик шанс, что ее опыт будет перенят и другими злоумышленниками.

Для того, чтобы не стать жертвой преступников, действующих подобным способом, специалисты рекомендуют своевременно обновлять Windows и Office.В 2017 году эксперты по информационной безопасности компании FireEye обнаружили так называемую уязвимость «нулевого дня» в Microsoft Word. Она позволяла загрузить вредоносную программу на компьютер жертвы через спам с прикрепленным RTF-документом.

Ссылка на первоисточник
наверх