Архив

Еще одна напасть для компьютерных пользователей

Вы читаете документ Microsoft Word, а в это время документ «читает» сведения о Вас.

Ричард Смит (Richard Smith), эксперт по компьтерной защите института Privacy Foundation, Денвер, говорит, что нашел особенность Word, которая позволяет документу передавать информацию о человеке, читающем его, через интернет.

Та же фича существует и в других программах Microsoft Office. В документы, созданные с помощью этих программ, может быть внедрен так называемый «Web-жучок», который будет передавать по интернету IP-адрес компьютера, на котором открыты данные документы.

Пока, как говорит Смит, нет доказательств, что Word «Web-жучки» кем-то используются в настоящий момент, но «остается немного времени, чтобы предотвратить их использование». Например, по словам Смита правительство могло внедрять «Web-жучки» в документы Word, чтобы отслеживать, кем они читаются.

Скот Кулп (Scott Culp), специалист из Security Response Center корпорации Microsoft охарактеризовал данную проблему, как «много шума из ничего». Кулп утверждает, что Смит не обнаружил никакой ошибки безопасности в Word, напротив, это неизбежное следствие создания программ, способных взаимодействовать через интернет. Всякий раз, когда программа обменивает данные через интернет, она должна послать IP-адрес, чтобы получить ответ. Все офисные программы, поддерживающие работу через интернет, от Microsoft или любой другой фирмы будут делать то же самое.

Смит согласился, что, возможно, другие продукты также посылают IP-адреса, но сказал, что не проверял их.

Еще одна напасть для компьютерных пользователей

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике