0day-уязвимость в MS Office эксплуатируется для доставки трояна Dridex
Ранее SecurityLab писал об уязвимости нулевого дня в MS Office, активно эксплуатируемой злоумышленниками для установки вредоносного ПО. Как стало известно, операторы ботнета Dridex используют данную уязвимость для распространения печально известного банковского трояна.
По данным специалистов компании Proofpoint, злоумышленники организовали масштабную спам-кампанию, в основном ориентированную на организации в Австралии, в рамках которой рассылают миллионы электронных писем, содержащих вредоносный документ Microsoft Word. При его открытии на компьютер жертвы загружается Dridex botnet ID 7500 - одна из многочисленных версий банковского трояна, активных на сегодняшний день.
По словам исследователей, это первый случай, когда операторы Dridex эксплуатируют еще не исправленную уязвимость нулевого дня. Обычно для доставки вредоносного ПО группировка использует документы Word с вредоносным макросом.
Как сообщил представитель компании Microsoft, патч, исправляющий уязвимость, будет включен в состав обновлений безопасности, запланированных к выпуску 11 апреля.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш