Хакери знайшли новий спосіб заражати комп’ютер – через баг у Microsoft Word
Microsoft не повідомляє про небезпеку, якщо відкривати заражений відео-файл

Експерти з кібербезпеки компанії Cymulate виявили новий спосіб зараження комп'ютерів через онлайн-відео, вбудовані в документи Microsoft Word, йдеться в повідомленні Cymulate, на яке посилається Коммерсант.
Спеціалісти пояснили, як відбувається зараження: хакери спочатку вставляють в документ відео. Оскільки будь-який документ Word містить в собі всі вставлені мультимедійні дані, то документ можна відкрити не тільки програмою Word, але і будь-яким розпакувальником, наприклад, Winrar.
Далі хакери за допомогою розпакувальника дістають з документа файл document.xml і замінюють там посилання на відео своїм вірусним посиланням. При відкритті документа, в результаті, не запускається відеозапис, а вставлені хакером дані, і браузер Internet Explorer завантажує заражений код на носій. Цей метод використовують для фішингу.
Експерти повторили дії хакерів і вставили заражений файл – для цього вони змінили параметр embeddedHtml всередині document.xml. Зробити це виявилося досить просто, тому що система безпеки Microsoft Word не попереджає про можливу загрозу після відкриття таких документів.
Cymulate рекомендують користувачам блокувати документи, що містять вбудовані відео. Дослідники вже відправили інформацію про баг у Microsot, але за їхніми словами, захисту від пробоїни досі немає.
Нагадаємо, нещодавно Microsoft припинила розсилати оновлення до Windows 10 через виявлені несправності, і розслідування.
Якщо ви дочитали цей матеріал до кінця, ми сподіваємось, що це значить, що він був корисним для вас.
Ми працюємо над тим, аби наша журналістська та аналітична робота була якісною, і прагнемо виконувати її максимально компетентно. Це вимагає і фінансової незалежності.
Станьте підписником Mind всього за 196 грн на місяць та підтримайте розвиток незалежної ділової журналістики!
Ви можете скасувати підписку у будь-який момент у власному кабінеті LIQPAY, або написавши нам на адресу: [email protected].