Компанией Dr.Web недавно был обнаружен очередной зловред, использующий для скрытого распространения трояна почтовые вложения в виде документов в формате Microsoft Word. При открытии такого файла пользователь видит чистый лист, хотя текст на нем имеется, но шрифт задан в белом цвете. При этом редактор рекомендует задействовать функцию макросов, чтоб текст был виден. На самом деле макросы активируют скрытый загрузчик вирусов, который при включении в фоновом режиме скачивает с хакерского сервера и устанавливает в компьютере пользователя троянец. В связи с этим специалисты рекомендуют соблюдать в отношении даже на первый взгляд тривиальных файлов в формате .doc/.docx особую осторожность.

Как известно, хакеры постоянно используют почтовый трафик для распространения вредоносного ПО, и зачастую в электронных письмах от неизвестного отправителя содержатся файлы в формате Microsoft Word — .doc/.docx. Лидер рынка антивирусного ПО, компания Dr. Web с начала августа наблюдает массированную рассылку по почте троянского загрузчика W97M.DownLoader.507, который внедрен в файлы Word. Специалисты пояснили, что злоумышленники использовали для зашифрования документа алгоритм RSA с тем расчетом, чтобы при его открытии потенциальная жертва вынуждена включила в редакторе Microsoft Word функцию макросов. 

Открывая инфицированный документ, пользователь видит чистую страницу и выплывающее сообщение о необходимости включить якобы для оптимизации настроек функцию макросов. На самом же деле текст есть, просто выполнен он в шрифте белого цвета. Сразу после включения макросов текст проявляется в привычном виде — черные буквы на белом фоне. Но подспудно, в тайне от пользователя, запускается механизм загрузки на компьютер фрагментов вредоносного ПО с удаленного сервера. Окончательная сборка исполнительного файла банковского троянца Trojan.Dyre.553 происходит по сценарию в форматах .bat, .vbs или .ps1 (в зависимости от установленной на компьютере версии Windows), после чего в автоматическом режиме зловред запускается и начинает сканировать компьютер в поисках паролей для входа в личный кабинет банка или подключения к операциям банкинга.

Только за август доля распространения через почтовоый трафик загрузчика W97M.DownLoader.507 в общей массе всех используемых злоумышленниками зловредов, по сведениям аналитиков Dr. Web, составил 1%. И дальше, когда завершатся летние отпуска, ситуация, скорее всего, только ухудшаться. В связи с растущей опасностью распространения «вордовского» агента трояна, специалисты компании Dr. Web рекомендую проявлять повышенную осторожность и осмотрительность к получаемым по почте вложениям в формате Microsoft Office — .doc/.docx, особенно от неизвестных отправителей. Открывая такие послания, необходимо проверить их безопасность с использованием антивирусной программы, и вообще отказаться от «корректировки» содержимого с помощью предлагаемой операции по включению в редакторе Microsoft Word функции макросов. 

 

Сергей Бендин
20 августа, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.11.2025
OpenAI пытается нивелировать правовые риски
01.11.2025
«Максу» банки предпочитают собственные каналы связи
01.11.2025
Фрод в Великобритании увеличился на 17%. Ущерб близится к миллиарду
01.11.2025
40% жертв кибербуллинга встречаются с ним в чатах с незнакомцами
01.11.2025
Банк России: Дропперам счёт не открывай, а не-дропперам — открывай
01.11.2025
Связанная с Пакистаном хак-группа атакует правительство Индии
31.10.2025
Европол призывает объединиться в борьбе со спуфингом
31.10.2025
Взлом JLR может привести к краху экономики Британии (?)
31.10.2025
Банк ДОМ.РФ зафиксировал рост случаев мошеннических действий против миллениалов
31.10.2025
Роскомнадзор хочет демонтировать институт согласий

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных