Hakeri su do sada zlonamerni kod ugrađivali u makronaredbe (naredbe koje automatski vrše nekoliko specifičnih akcija), što su korisnici morali samostalno da odobre. To je ujedno bila i najslabija tačka zlonamernog koda - ako korisnik nije odobrio izvršavanje makronaredbe, nije izvršen ni kod.
Novi napad ne koristi makronaredbe, već se izvršava u pozadini čim korisnik, odnosno žrtva, otvori dokument.
Naime, ovaj napad iskorišćava propust u sistemu Microsoft Office, za koji je Microsoft objavio zakrpu još prošle godine. Ali, tu zakrpu nisu svi instalirali.
Korisnici koji imaju omogućeno automatsko ažuriranje Office paketa, kao i oni koji su instalirali zakrpu za propust Office Equation Editor (CVE-2017-11882), mogu da budu mirni.
Ostali bi trebalo da obrate pažnju na "čudne" e-mailove s naslovima poput "TNT STATEMENT OF ACCOUNT", "Request for Quotation", "Telex Transfer Notification", "SWIFT COPY FOR BALANCE PAYMENT" i sličnim finansijskim naslovima. Takve e-poruke u sebi sadrže dodatak "receipt.docx" ili "receipt.rtf" koji je zapravo zaražen malicioznim kodom.
Iz SpiderLabsa ističu da, upravo zbog činjenice da hakeri ovaj put koriste "docx" i "rtf" formate, mogu da izbegnu klasične zaštitne mere i dođu do većeg broja "žrtava".
Zato, pre nego što kliknete i otvorite neki dokument u e-mailu, proverite da je zaista poslat od strance legitimnog pošiljaoca s kojim inače komunicirate.
I, naravno, ažurirajte Office.
Komentari 0
Nema komentara na izabrani dokument. Budite prvi koji će postaviti komentar.
Komentari čitalaca na objavljene vesti nisu stavovi redakcije portala 021 i predstavljaju privatno mišljenje anonimnog autora.
Redakcija 021 zadržava pravo izbora i modifikacije pristiglih komentara i nema nikakvu obavezu obrazlaganja svojih odluka.
Ukoliko je vaše mišljenje napisano bez gramatičkih i pravopisnih grešaka imaće veće šanse da bude objavljeno. Komentare pisane velikim slovima u većini slučajeva ne objavljujemo.
Pisanje komentara je ograničeno na 1.500 karaktera.
Napiši komentar