Revenir vers la liste d'actualités
Le 20 avril 2017
La vulnérabilité a été détectée dans Microsoft Word. Les pirates ont développé un exploit pour cette vulnérabilité nommée, dans la nomenclature Dr.Web, Exploit.Ole2link.1 . Il utilise la technologie XML, alors qu'auparavant, les auteurs de virus utilisaient des objets OLE pour exploiter des vulnérabilités dans Microsoft Office.
L'exploit est réalisé au format d'un document Microsoft Word, avec l'extension .docx. Lorsque vous essayez d'ouvrir le document, un autre fichier nommé doc.doc est téléchargé. Ce fichier contient un scénario HTA qui est détecté par Dr.Web comme PowerShell.DownLoader.72. Ce scénario HTA écrit en utilisant la syntaxe de Windows Script, appelle l'interprétateur de commandes PowerShell. Ce dernier traite un autre script malveillant qui télécharge sur la machiné contaminée un fichier exécutable.
À l'heure actuelle, en utilisant ce mécanisme, les malfaiteurs installent sur les ordinateurs de leurs victimes le Trojan.DownLoader24.49614 qui est capable de télécharger et lancer sur la machine contaminée d'autres logiciels.
Dr.Web Antivirus détecte et éradique les fichiers contenant l'exploit Exploit.Ole2link.1, il ne présente donc aucun danger pour les utilisateurs Dr.Web.
Votre avis nous intéresse
Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.
Other comments