Перейти к содержимому



Фотография
  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 roguevad

roguevad

    Эксперт.

  • Пользователи
  • PipPipPipPipPip
  • 73 сообщений

Отправлено 26 Май 2020 - 03:36

Всем привет, недавно моему другу написал один человек, предлагал ему некую схему для его группы. Ну друган мой конечно же согласился, но после того как тот скинул документ, его сразу же раскусили и послали куда подальше. Все это было связанно с текстовым документом Word. И так как я непосредственно работаю в этой среди, даже создавая эту статью, то я посчитал долгом рассказать о способе заражения компьютера через Word.

В чем же суть данного способа? Чтобы совершить данную атаку, вам придется всеми силами своего красноречия заставить человека открыть документ Word, который вы конечно же ему отправили.

А весь сок в том, что после открытия этого документа никаких уведомлений или предупреждений не будет. После того как он будет запущен, будет произведено включение OLE объекта, который ведь на внешние ресурсы. Дальше, как говорили эксперты, на ваш компьютер скачивается файл формата .rtf прямо с сервера злоумышленников.

Происходит расшифровка содержимого данного файла, который производит запуск файла HTA, который как раз-таки запустит скрипт PowerShell и после этого как раз таки произойдет заражение каким-то малварем. Это позволит злоумышленнику получать много данных с вашего компьютера, пароли, адреса и так далее, которые потом могут использоваться в корыстных целях.

В прошлом годы эксперты обнаружили, что способ заражения операционных системы Windows, который совершался благодаря давно устаревшему DDE, однако все еще поддерживаемого, позволит какому-нибудь файлу выполнять команды, которые будут находится в иных файлах. С помощью этого способа хакеры смогли засунуть в документ малварь, который будет загружать другие вредоносные скрипты и программы уже с интернета.

То есть, после того, как жертва запустили документ с имеющимся там вирусом, то тот код, который там находился начинает подключаться к серверам злоумышленников, после чего устанавливая на компьютер различное вредоносное программное обеспеченье. То есть если хакеры обнаружат, что жертва располагает интересной и полезной информацией, то в бой могут пойти уже очень опасные и крайне эффективные шпионские вирусы, способные получить чуть ли не все данные.

Из всего этого можно сделать вывод, что получить ваши личные данные очень просто, особенно если вы ведете себя не внимательно и слишком доверчиво. Ведь как мы с вами прекрасно знаем, бесплатны сыр только вы мышеловке. Поэтому чтобы избежать подобной утечке данных, нужно тщательно проверять источники скачивания файлов, а также избегать тех людей, которые явно пытаются вас надурить и вынудить на открытие файла.

статья - Распространение вирусов через Word





Темы с аналогичным тегами вирус, вирусная программа, программа, приложение, взлом, взломщик, хакер, хакинг, вредоносное по, word, малварь


Яндекс.Метрика Top.Mail.Ru Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal