Prijevare i hakerski napadi koji iskorištavaju propuste u Microsoft Wordu nisu ništa novo. Barem jednom mjesečno pojavi se nekakva kampanja koja šalje sumnjive e-mailove s "računom" koji treba platiti ili "dokumentom" koji treba isprintati i potpisati, a koja zapravo skriva zlonamjerni program u sebi.
No hakeri su otkrili način kako ukrasti nečije korisničko ime i lozinku za e-mail, FTP server ili one pohranjene u internetskom pregledniku. I to upravo preko dokumenta u Wordu.
Naime, kako javlja SpiderLabs, dosad su hakeri zlonamjerni kod ugrađivali u makronaredbe (naredbe koje automatski odrađuju nekoliko specifičnih akcija), što su korisnici morali samostalno odobriti. To je ujedno bila i najslabija točka zlonamjernog koda - ako korisnik nije odobrio izvršavanje makronaredbe, ni kod se nije izvršio.
Novi napad ne koristi se makronaredbom, već se izvršava u pozadini čim korisnik, odnosno žrtva, otvori dokument.
Kako ističu stručnjaci iz SpiderLabsa, ovaj napad iskorištava propust u sustavu Microsoft Office za koji je Microsoft izdao zakrpu još prošle godine. No tu zakrpu nisu svi instalirali.
Korisnici koji imaju omogućeno automatsko ažuriranje Officeova paketa, kao i oni koji su instalirali zakrpu za propust Office Equation Editor (CVE-2017-11882), mogu bili mirni.
Ostali bi trebali obratiti pozornost na "čudne" e-mailove s naslovima poput “TNT STATEMENT OF ACCOUNT”, “Request for Quotation”, “Telex Transfer Notification”, “SWIFT COPY FOR BALANCE PAYMENT” i sličnim financijskim naslovima. Takve e-poruke u sebi sadrže privitak "receipt.docx" ili "receipt.rtf" koji je zapravo zaražen malicioznim kodom.
Iz SpiderLabsa ističu kako, upravo zbog činjenice da hakeri ovaj put koriste "docx" i "rtf" formate, mogu izbjeći klasične zaštitne mjere i doći do većeg broja "žrtvi". Zato, prije no što kliknete i otvorite neki dokument u e-mailu, provjerite da je zaista poslan od legitimnog pošiljatelja s kojim inače komunicirate. I, naravno, ažurirajte Office.
No hakeri su otkrili način kako ukrasti nečije korisničko ime i lozinku za e-mail, FTP server ili one pohranjene u internetskom pregledniku. I to upravo preko dokumenta u Wordu.
Naime, kako javlja SpiderLabs, dosad su hakeri zlonamjerni kod ugrađivali u makronaredbe (naredbe koje automatski odrađuju nekoliko specifičnih akcija), što su korisnici morali samostalno odobriti. To je ujedno bila i najslabija točka zlonamjernog koda - ako korisnik nije odobrio izvršavanje makronaredbe, ni kod se nije izvršio.
Novi napad ne koristi se makronaredbom, već se izvršava u pozadini čim korisnik, odnosno žrtva, otvori dokument.
Kako ističu stručnjaci iz SpiderLabsa, ovaj napad iskorištava propust u sustavu Microsoft Office za koji je Microsoft izdao zakrpu još prošle godine. No tu zakrpu nisu svi instalirali.
Korisnici koji imaju omogućeno automatsko ažuriranje Officeova paketa, kao i oni koji su instalirali zakrpu za propust Office Equation Editor (CVE-2017-11882), mogu bili mirni.
Ostali bi trebali obratiti pozornost na "čudne" e-mailove s naslovima poput “TNT STATEMENT OF ACCOUNT”, “Request for Quotation”, “Telex Transfer Notification”, “SWIFT COPY FOR BALANCE PAYMENT” i sličnim financijskim naslovima. Takve e-poruke u sebi sadrže privitak "receipt.docx" ili "receipt.rtf" koji je zapravo zaražen malicioznim kodom.
Iz SpiderLabsa ističu kako, upravo zbog činjenice da hakeri ovaj put koriste "docx" i "rtf" formate, mogu izbjeći klasične zaštitne mjere i doći do većeg broja "žrtvi". Zato, prije no što kliknete i otvorite neki dokument u e-mailu, provjerite da je zaista poslan od legitimnog pošiljatelja s kojim inače komunicirate. I, naravno, ažurirajte Office.