TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Незадокументированная функция MS Office позволяет собирать данные о пользователях

Регистрация
06.09.17
Сообщения
8
Эксперты «Лаборатории Касперского» обнаружили в пакете MS Office незадокументированную функцию, использование которой позволяет злоумышленникам собирать данные о целевой системе путем простой отправки жертве специально сформированного документа Microsoft Word, причем без активного контента: VBA-макросов, встроенных объектов Flash или PE-файлов. Функция присутствует в версии Microsoft Word для Windows, а также мобильных версиях Microsoft Office для iOS и Android. LibreOffice и OpenOffice ее не поддерживают.

По словам исследователей, функционал уже эксплуатируется злоумышленниками в рамках многоэтапной атаки Freakyshelly, первая стадия которой предусматривает сбор данных о целевой системе. В ходе исследования данной атаки эксперты обнаружили фишинговую рассылку, содержавшую довольно интересные вложения в виде файлов в формате OLE2, которые не содержали ни макросов, ни эксплоитов, ни какого-либо другого активного контента. При ближайшем рассмотрении выяснилось, что файлы включали ряд сcылок на PHP-скрипты, расположенные на сторонних ресурсах. При попытке открыть файлы в MS Word, приложение отправляло GET-запрос по одной из ссылок, в результате злоумышленники получали данные об установленном на системе программном обеспечении.

В ходе анализа документа специалисты выявили поле INCLUDEPICTURE, сообщающее о том, что к определенным символам в тексте привязана картинка, однако атакующие использовали его для размещения подозрительной ссылки. Проблема заключается в том, что в документации Microsoft описание поля INCLUDEPICTURE практически отсутствует. В стандарте ECMA-376 описана только часть поля INCLUDEPICTURE до байта-разделителя и нет информации о том, что значат данные после него, и как их можно интерпретировать, отметили эксперты.
Более подробно с исследованием специалистов можно ознакомиться здесь .

Взято отсюда: хттпс://securitylab.ru/news/488549.php
 
Назад
Сверху