Хакерите използват уязвимостта на dde в дума за разпространение на зловреден софтуер
Съдържание:
- Хакерите използват DDE уязвимост в Word за разпространение на зловреден софтуер
- Компютърни атаки, възползващи се от DDE
Наскоро в Word беше открита уязвимост, която позволява разпространението на зловреден софтуер. Това е възможно, като се възползвате от функция, наречена „ Microsoft Dynamic Data Exchange (DDE) “. Microsoft заяви, че не е уязвимост като такава, така че не е необходимо да се поправя нищо. Нещо, което отвори вратата за хакери.
Хакерите използват DDE уязвимост в Word за разпространение на зловреден софтуер
Протоколът DDE е стара функция, която позволява на потребителите лесно да зареждат информация от други приложения, без да имат проблеми със съвместимостта. С други думи, да можете да заредите таблица на Excel в документ на Word без проблем. Но през последните седмици бяха открити злонамерени кампании, които се възползват от тази неуязвимост.
Компютърни атаки, възползващи се от DDE
За разпространение на злонамерен софтуер се използват злонамерени документи, главно чрез имейл. Отговорните хакери работят от Botnet Necurs, който контролира над 6 милиона компютри по целия свят. По този начин те извършват поредица от заплахи, като скриване на троянци в злонамерени документи. Но те не са единствените компютърни атаки, които са открити.
Други по-сложни компютърни атаки също са открити по-сложни атаки, които разпространяват RAT Trojan "DNSMessenger", който ви позволява да се свързвате към системата от разстояние. Или дори друг, който разпространява изкупления софтуер на Locky. Така заплахите са разнообразни и реални.
DDE е легитимна функция на Microsoft Office, така че няма налична защита. Единственото нещо, което потребителите могат да направят, за да се защитят, е да избягват изтеглянето и отварянето на всеки документ от интернет или който е прикачен чрез имейл. По този начин ние им пречим да се възползват от този неуспех в протокола DDE. Докато все още чакат Microsoft да направи нещо, но компанията не вижда в това уязвимост, така че те няма да направят нищо.
Уязвимостта на Linux може да даде корен достъп на хакерите
Внимавайте за най-новите уязвимости, открити в ядрото на Linux, те биха могли да дадат на хакерите root достъп и да направят вашата система много опасна.
Разлики между вируси, червеи, троянски коне, шпионски софтуер и зловреден софтуер
Предлагаме ви добър урок за това какви са разликите между вирус, червей, троянски език, зловреден софтуер, ботнет. Обясняваме всеки от тях и техните функции.
Как да търсите дума в дума: обяснено стъпка по стъпка
Открийте стъпките, които следвате, за да можете да търсите дума в документ в Microsoft Word и лесно да я намерите.