Злоумышленники вновь используют уязвимость макросов пакета Office – такой вывод делают специалисты, изучив отчет компании «TrendMicro». Отчёт содержит различную статистику спам – рассылок электронных сообщений.
Механизм использования макросов выглядит так: вредоносный код записывается в виде макроса с форматом, используемого в Microsoft Office. Например, XLSM, который используют для работы с приложениями VBA (Visual Basic).
Далее, готовый вредоносный макрос доставлялся пользователю на почту в виде файла в сообщении от фальшивого авиаперевозчика «Air Canada». Интрига сообщения в том, что во вложении оплаченный электронный билет от авиакомпании. Пользователь открывает присланный файл, появляется текст в «нечитаемой» кодировке, сменить которую предлагают при помощи макросов, которые необходимо включить. Цель достигнута – выполнение макросов включено.
Далее идут заражение компьютера вирусами и загрузка вредоносного ПО. Финиш – машина под контролем спамеров.
Что может защитить от подобного сценария? Вернемся к исходной точке, когда пользователь получил зараженное письмо. Заражение началось в момент, когда адресат открыл вложенный в сообщение файл. Отсюда можно сделать вывод – не отрывать сообщения от незнакомых адресатов и вложенные файлы.