20 de abril de 2017
La vulnerabilidad fue detectada en la aplicación Microsoft Word. Los malintencionados desarrollaron un exploit activo para la misma llamado Exploit.Ole2link.1 en la base de virus Dr.Web. Usa la tecnología XML, y anteriormente los creadores de virus aplicaban los objetos OLE para usar las vulnerabilidades en Microsoft Office.
El exploit fue realizado como un documento de Microsoft Word con extensión .docx. Al intentar abrir este documento, se descarga otro archivo llamado doc.doc que contiene un script HTA incrustado detectado por Dr.Web como PowerShell.DownLoader.72. Este script HTA creado usando la sintaxis Windows Script inicia el interpretador de comandos PowerShell. En el mismo se procesa otro script nocivo que descarga el archivo ejecutable en el equipo atacado.
Actualmente usando este mecanismo los malintencionados instalan en los equipos de las víctimas un troyano descargador Trojan.DownLoader24.49614, capaz de descargar e iniciar en el equipo infectado otro software peligroso.
El Antivirus Dr.Web detecta y borra correctamente los archivos que contienen el exploit Exploit.Ole2link.1 que por lo tanto no supone ninguna amenaza para nuestros usuarios.
Nos importa su opinión
Para hacer una pregunta sobre la noticia para la administración del sitio web, indique al principio de su comentario @admin. Si su pregunta es para el autor de algún comentario - indique @ antes de escribir su nombre.
Otros comentarios