Весной текущего года Microsoft объявила, что намерена по умолчанию блокировать макросы VBA в загруженных документах Office, так как эта функциональность используется злоумышленниками для распространения малвари. Теперь же в компании сообщили, что после получения фидбека от пользовате
«Фо́ллина‑фо́ллина, фо́ллина‑фолли́на, фой‑на‑на!» — весело распевают хакеры, воспользовавшиеся уязвимостью нулевого дня для Microsoft Office под названием Follina. Причины для радости очевидны: баг содержится во всех актуальных версиях Office, начиная с 2013, и о?
Изучая фишинговые атаки, исследователи HP обнаружили ранее неизвестный загрузчик малвари SVCReady, который отличает необычный способ загрузки вредоносного ПО на скомпрометированные машины — посредством документов Word, в свойствах которых скрыт шелл-код.
ИБ-исследователи обнаружили уязвимость нулевого дня в Microsoft Office, получившую имя Follina. Баг можно эксплуатировать через обычное открытие документа Word, применяя его для выполнения вредоносных команд PowerShell через Microsoft Diagnostic Tool (MSDT).
Один из самых распространенных векторов атак на организации и простых пользователей — социальная инженерия. Злодеи присылают жертве электронное письмо с вложением, очень часто — документ Microsoft Office с опасным содержимым. В этой статье мы разберемся, как анализировать такие документы и как искать в их недрах вредоносный код.
Эксперты Microsoft выпустили предупреждение о новой уязвимости нулевого дня в Microsoft MHTML (он же Trident), движке браузера Internet Explorer. Проблема уже используется в реальных атаках на пользователей Office 365 и Office 2019 в Windows 10. Патча пока нет.
Исследователи Check Point обнаружили четыре уязвимости, затрагивающие продукты Microsoft Office, включая Excel и Office Online. Уязвимости возникли в старом, «унаследованном» коде и могли предоставить злоумышленникам возможность выполнять код через вредоносные документы Office, например, Word, Excel и Outlook.