|
Календарь мероприятий
апрель 2026
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | | |
показать все 
Новости партнеров
Использование рабочей почты на сторонних сервисах создает ИБ-риски
Читать далее 
Группа «Московская Биржа» представила результаты внедрения Единой СЭД на платформе Docsvision
Читать далее 
«Газинформсервис» и «AzInTelecom» заключили соглашение о взаимном признании электронной подписи между Россией и Азербайджаном
Читать далее 
САКУРА 3.2 – новые возможности и улучшения
Читать далее 
ЕМДЕВ выводит корпоративный портал Инкоманд на уровень 100% замещения Microsoft SharePoint
Читать далее 
показать все 
Статьи
Суверенные облака: стратегия на 2026–2028
Читать далее 
Российское ПО дорожает: как обосновать бюджет?
Читать далее 
Управление данными: искусство превращения хаоса в актив
Читать далее 
Эволюция бизнес-процессов от ИИ-инструментов к мультиагентным командам
Читать далее 
Время внедрения: ИИ в вашем бизнесе – эксперимент или реальная прибыль?
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
«Доктор Веб» исследовал новый эксплойт для Microsoft Office
Главная / Новости партнеров / «Доктор Веб» исследовал новый эксплойт для Microsoft Office
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Компания «Доктор Веб» предупреждает об обнаружении новой уязвимости в популярном офисном пакете Microsoft Office. Она позволяет злоумышленникам загружать на атакуемый компьютер исполняемые файлы.
Уязвимость выявлена в приложении Microsoft Word. Злоумышленники разработали для нее действующий эксплойт, получивший в вирусной базе Dr.Web обозначение Exploit.Ole2link.1. Он использует технологию XML, в то время как раньше вирусописатели для эксплуатации уязвимостей в Microsoft Office применяли OLE-объекты.
Эксплойт реализован в виде документа Microsoft Word, имеющего расширение .docx. При попытке открытия этого документа происходит загрузка другого файла с именем doc.doc, который содержит встроенный HTA-сценарий, детектируемый Dr.Web под именем PowerShell.DownLoader.72. Этот HTA-сценарий, написанный с использованием синтаксиса Windows Script, вызывает командный интерпретатор PowerShell. В нем обрабатывается другой вредоносный скрипт, скачивающий на атакуемый компьютер исполняемый файл.
В настоящий момент при помощи этого механизма злоумышленники устанавливают на компьютеры жертв троянца-загрузчика Trojan.DownLoader24.49614, способного скачивать и запускать на инфицированной машине другое опасное ПО.
Антивирус Dr.Web успешно детектирует и удаляет файлы, содержащие эксплойт Exploit.Ole2link.1, поэтому этот эксплойт не представляет опасности для наших пользователей.
Подробнее об эксплойте В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble


|