Киберпреступники нашли основанный на файлах Word способ заразить технику жертвы. Этот метод описали эксперты из Trustwave Spiderlabs в блоге компании.

Особенность данного хакерского захвата в том, что пользователю не нужно активировать макросы - программные алгоритмы. По данным исследователей, этот способ инфицирования компьютеров сейчас активно используется мошенниками для похищения паролей доступа.

Цепочка заражения опирается на форматы DOCX, RTF, HTA, VBScript и PowerShell. При получении спам-письма и загрузке прикрепленного файла происходит ряд действий, запускающих установку вредного программного обеспечения. Оно само извлекает пароли и пересылает их на сервер, контролируемый хакерами.

Пока данная практика реализуется лишь одной преступной группой, однако велик шанс, что ее опыт будет перенят и другими злоумышленниками. Для того, чтобы не оказаться жертвой преступников, действующих подобным способом, специалисты рекомендуют своевременно обновлять Windows и Office.

В 2017 году эксперты по информационной безопасности компании FireEye обнаружили так называемую уязвимость "нулевого дня" в Microsoft Word. Она позволяла загрузить вредоносную программу на компьютер жертвы через спам с прикрепленным RTF-документом.

Как сообщала "Страна", министерство нацбезопасности США заявило, что российские хакеры проникли в избирательную систему в 2016 году.

Ранее сообщалось, что хакеры научились майнить криптовалюту с помощью любых устройств на Android без ведома хозяев.

Стало известно, что с криптовалютной биржи в Японии хакеры украли более $500 миллионов.

Подписывайся на рассылку новостей Страны на канале Telegram. Узнавай первым самые важные и интересные новости!