Давняя проблема и новаторские подходы для применения деструктивных тактик.
В последнее время злоумышленники активно используют уязвимость Microsoft Office, впервые обнаруженную больше шести лет назад, в фишинговых кампаниях для распространения вредоносного ПО . Отчёты и свидетельствуют о том, что для обмана пользователей преступники применяют поддельные -документы, замаскированные под счета-фактуры.
Agent Tesla — это продвинутый и троян для удаленного доступа на базе , способный собирать конфиденциальные данные и передавать их на удалённый сервер злоумышленников.
Уязвимость в редакторе формул Microsoft Office, отслеживаемая под идентификатором ( 7.8), позволяет злоумышленникам выполнять произвольный зловредный код.
Как отмечает исследователь Каиваля Кхурсале, после открытия заражённого Excel-файла начинается загрузка дополнительных вредоносных компонентов, причём даже без взаимодействия с пользователем.
Сначала загружается обфусцированный скрипт на , который затем скачивает JPG-файл с зашифрованной DLL-библиотекой. Этот метод стеганографии специалистами в сентябре 2023 года. Для конечного запуска вредоноса DLL-файл внедряется в инструмент регистрации сборок (RegAsm.exe).
Кхурсале подчёркивает важность для специалистов безопасности постоянного обновления собственной базы знаний о методах заражения, а также обновления непосредственно используемого программного обеспечения, чтобы у хакеров не было возможности использовать многолетние дыры в безопасности. Только так можно добиться эффективной защиты цифровой среды организации.
Подробнее:

В последнее время злоумышленники активно используют уязвимость Microsoft Office, впервые обнаруженную больше шести лет назад, в фишинговых кампаниях для распространения вредоносного ПО . Отчёты и свидетельствуют о том, что для обмана пользователей преступники применяют поддельные -документы, замаскированные под счета-фактуры.
Agent Tesla — это продвинутый и троян для удаленного доступа на базе , способный собирать конфиденциальные данные и передавать их на удалённый сервер злоумышленников.
Уязвимость в редакторе формул Microsoft Office, отслеживаемая под идентификатором ( 7.8), позволяет злоумышленникам выполнять произвольный зловредный код.
Как отмечает исследователь Каиваля Кхурсале, после открытия заражённого Excel-файла начинается загрузка дополнительных вредоносных компонентов, причём даже без взаимодействия с пользователем.
Сначала загружается обфусцированный скрипт на , который затем скачивает JPG-файл с зашифрованной DLL-библиотекой. Этот метод стеганографии специалистами в сентябре 2023 года. Для конечного запуска вредоноса DLL-файл внедряется в инструмент регистрации сборок (RegAsm.exe).
Кхурсале подчёркивает важность для специалистов безопасности постоянного обновления собственной базы знаний о методах заражения, а также обновления непосредственно используемого программного обеспечения, чтобы у хакеров не было возможности использовать многолетние дыры в безопасности. Только так можно добиться эффективной защиты цифровой среды организации.
Подробнее: