Вредоносное программное обеспечение макроса документа на восстановлении

макроса

Спустя пятнадцать лет по окончании того, как первые макровирусы Микрософт Word напали на Интернет, способ все еще оказывается успешным при применении пользователей.«Я подозреваю, что поставщики AV не ловят это благодаря многократных раундов путаницы, применяемой в бинарном файле», сообщил Уильямс.

Уильямс подчернул, что Cisco смогла найти макро-вредоносное ПО потому, что Cisco имеет многократные механизмы обнаружения в собственных продуктах.Добавление потом оскорбляет к ущербу в Строке кампании Paerls, Cisco отыскала, что многие антивирус (AV) технологии поставщика не ловили злонамеренный файл кроме этого.

«В случае если Вам не удается найти что-то, мы все еще имеем весьма хорошую возможность обнаружения его в противном случае», сообщил он. «Защита детально практически трудится».«Это наступление все еще трудится, по причине того, что атакующий по большей части обманывает пользователя в петляние», сообщил он. «Кроме того в случае если все всецело исправлено, человек может постоянно использоваться».В Строке Cisco отчета Paerls атакующие кроме этого действенно применяли некую увлекательную тактику. Неповторимая функция этого нападения — то, что это была предназначенная кампания направленного фишинга, объединенная с весьма запутываемым бинарным файлом, сообщил Уильямс.

«Я взглянуть на отечественные эти Senderbase, и мы видим ясное повышение злонамеренных почтовых присоединений», сообщил Крэйг Уильямс, технический фаворит с Изучением угроз Cisco, Анализ, и Коммуникации (TRAC), eWEEK. «За прошлые 18 месяцев мы видели средний за сутки количество 0,0142 миллиардов злонамеренных присоединений. В случае если мы уменьшаем окно к прошлым шести месяцам, данный средний за сутки количество возрастает до 0,0243 миллиардов выборок».В 1999 и 2000, макровирусы Микрософт, такие как Мелисса и ILOVEYOU нанес ущерб в сети.

В 2007 новые функции в Микрософт Word принесли макровирус к краю исчезновения. Сейчас в 2014 макробазируемое вредоносное ПО делает собственного рода возвращение, снова оказываясь быть успешным инструментом для атакующих для применения пользователей.Поставщик совокупностей обеспечения безопасности Sophos среди поставщиков, каковые видят недавнее увеличение макро-вредоносного ПО, информируя, что это видело 75 новых вариантов вредоносного ПО макроса Word с января. И в подробном анализе кампании фишинга, идентифицированной как «Строка Paerls», Cisco детализирует, как Visual Basic for Applications (VBA) макрос в Микрософт Word есть кроме этого причиной.

Макро-вредоносное ПО почти всегда поставляется в форме злонамеренного почтового присоединения.Отчет Софоса отмечает, что все версии Микрософт Office с 2007 блокировали исполнение макросов VBA по дефлоту. Пользователи обязаны очевидно разрешать макрос, перед тем как он сможет трудиться.

Что случилось, в последних месяцах то, что атакующие все более и более применяют социальную технику для обманывания пользователей в разрешение макросов трудиться. Софос отметил в его отчете, что один способ, что применяют атакующие, должен иметь содержание, отмеченное как тайное, и пользователь призван включить макросы для просмотра его.Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


7 thoughts on “Вредоносное программное обеспечение макроса документа на восстановлении

  1. В российской думе и в министерских буфетах — также. Килограмм прекрасно пожаренной утки = 150 рублей. Сам видел и брал. Но домой не продадут. Жри на месте, чтобы не раздражать сограждан.

  2. Мы прекрасно понимаем, что этих людей задушил режим пришедший из России. Их попросту вытравили из страны и правительство Грузии снова стало подконтрольным России. Как у нас правительство Януковича было.

Добавить комментарий