Архив

Еще одна напасть для компьютерных пользователей

Вы читаете документ Microsoft Word, а в это время документ «читает» сведения о Вас.

Ричард Смит (Richard Smith), эксперт по компьтерной защите института Privacy Foundation, Денвер, говорит, что нашел особенность Word, которая позволяет документу передавать информацию о человеке, читающем его, через интернет.

Та же фича существует и в других программах Microsoft Office. В документы, созданные с помощью этих программ, может быть внедрен так называемый «Web-жучок», который будет передавать по интернету IP-адрес компьютера, на котором открыты данные документы.

Пока, как говорит Смит, нет доказательств, что Word «Web-жучки» кем-то используются в настоящий момент, но «остается немного времени, чтобы предотвратить их использование». Например, по словам Смита правительство могло внедрять «Web-жучки» в документы Word, чтобы отслеживать, кем они читаются.

Скот Кулп (Scott Culp), специалист из Security Response Center корпорации Microsoft охарактеризовал данную проблему, как «много шума из ничего». Кулп утверждает, что Смит не обнаружил никакой ошибки безопасности в Word, напротив, это неизбежное следствие создания программ, способных взаимодействовать через интернет. Всякий раз, когда программа обменивает данные через интернет, она должна послать IP-адрес, чтобы получить ответ. Все офисные программы, поддерживающие работу через интернет, от Microsoft или любой другой фирмы будут делать то же самое.

Смит согласился, что, возможно, другие продукты также посылают IP-адреса, но сказал, что не проверял их.

Еще одна напасть для компьютерных пользователей

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике