20 kwietnia 2017
Opisywana podatność została wykryta w Microsoft Word. Bazując na niej cyberprzestępcy opracowali aktywnego exploita dla tej aplikacji, który został dodany do bazy wirusów Dr.Web jako Exploit.Ole2link.1. Używa on technologii XML, podczas gdy we wcześniejszych programach penetrujących Microsoft Office cyberprzestępcy korzystali z obiektów OLE.
Ten exploit został opracowany jako dokument Microsoft Word z rozszerzeniem DOCX. Z chwilą jego otwarcia ładowany jest inny plik o nazwie doc.doc. Zawiera on osadzony w nim skrypt HTA, wykrywany przez programy Dr.Web jako PowerShell.DownLoader.72. Ten skrypt HTA, napisany z użyciem składni poleceń Windows Script, wywołuje interpreter poleceń PowerShell. PowerShell przetwarza kolejny złośliwy skrypt który pobiera na zaatakowany komputer określony przez przestępców plik wykonywalny.
Na chwilę obecną cyberprzestępcy używają tego mechanizmu do instalowania na komputerach swoich ofiar wirusa Trojan.DownLoader24.49614. Ten trojan pobiera i uruchamia na zainfekowanych maszynach inne złośliwe oprogramowanie.
Antywirusy Dr.Web z powodzeniem wykrywają i usuwają pliki zawierające Exploit.Ole2link.1, tym samym nie stanowi on żadnego zagrożenia dla naszych użytkowników.
Tell us what you think
To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.
Other comments