Зашифрованные файлы RTF, XLS и DOC использовались злоумышленниками для доставки вредоносного кода.
Эксперт компании Sophos Пол Баккас (Paul Baccas), исследуя уязвимость CVE-2012-0158 в Microsoft Office, обнаружил , что с ее помощью файлы RTF, XLS и DOC использовались злоумышленниками для доставки вредоносного кода. Для того, чтобы этот код не был обнаружен антивирусным ПО, эти файлы шифровались.
Баккас отметил, что при подобном подходе злоумышленникам необходимо не только заставить пользователя открыть вредоносное сообщение или приложение при помощи социальной инженерии, но также ввести пароль.
По словам эксперта, при установке пароля по умолчанию «VelvetSweatshop», выбранного разработчиками Microsoft, файлы в Excel шифруются, но открываются без ввода пароля в режиме « Read Only », так как Excel по умолчанию проверяет этот пароль на всех зашифрованных файлах. Баккас отметил, что это намного облегчает злоумышленникам проведение атак.
В видеоролике показано, как вредоносное ПО использует этот пароль в Excel для инфицирования систем пользователей.
Подробнее ознакомиться с описанием уязвимости CVE-2012-0158 можно по адресу http://www.securitylab.ru/vulnerability/422990.php
Спойлер: мы раскрываем их любимые трюки