Киберпреступники нашли основанный на файлах Word способ заразить технику жертвы. Этот метод описали эксперты из Trustwave Spiderlabs в блоге компании.
Особенность данного хакерского захвата в том, что пользователю не нужно активировать макросы - программные алгоритмы. По данным исследователей, этот способ инфицирования компьютеров сейчас активно используется мошенниками для похищения паролей доступа.
Цепочка заражения опирается на форматы DOCX, RTF, HTA, VBScript и PowerShell. При получении спам-письма и загрузке прикрепленного файла происходит ряд действий, запускающих установку вредного программного обеспечения. Оно само извлекает пароли и пересылает их на сервер, контролируемый хакерами.
Пока данная практика реализуется лишь одной преступной группой, однако велик шанс, что ее опыт будет перенят и другими злоумышленниками. Для того, чтобы не оказаться жертвой преступников, действующих подобным способом, специалисты рекомендуют своевременно обновлять Windows и Office.
В 2017 году эксперты по информационной безопасности компании FireEye обнаружили так называемую уязвимость "нулевого дня" в Microsoft Word. Она позволяла загрузить вредоносную программу на компьютер жертвы через спам с прикрепленным RTF-документом.
Как сообщала "Страна", министерство нацбезопасности США заявило, что российские хакеры проникли в избирательную систему в 2016 году.
Ранее сообщалось, что хакеры научились майнить криптовалюту с помощью любых устройств на Android без ведома хозяев.
Стало известно, что с криптовалютной биржи в Японии хакеры украли более $500 миллионов.