"На диаграмме мы видим схему довольно изощрённой атаки, которая начинается с открытия удалённого документа OOXML со встроенным RTF, куда внедрены объектами OLE, которые копируют учётные данные NTLM в Windows, чтобы получить доступ к серверу SMB, оттуда записывается ZIP в %LocalAppData%/ жертвы, затем из файла MHT запускается скрипт VBScript,
(
Read more... )
Comments 9
Система категоризации Живого Журнала посчитала, что вашу запись можно отнести к категории: Юмор.
Если вы считаете, что система ошиблась - напишите об этом в ответе на этот комментарий. Ваша обратная связь поможет сделать систему точнее.
Фрэнк,
команда ЖЖ.
Reply
нет, юмор и it
Reply
Reply
нет. это как раз описание реальной атаки (CVE указано).
Reply
Reply
( ... )
Reply
( ... )
Reply
( ... )
Reply
Leave a comment