0-day уязвимость и атака на "Поликлинику №2 Управления делами Президента Российской Федерации"
Так, кликбейт готов, а теперь новость. Был обнаружен вредоносный документ Word со встроенным объектом Flash Active X, который замаскировали под анкету сотрудника. Причем тут поликлиника? Смотрите картинку. 😉 И под это всё (но это не точно), Adobe выкатила обновления.
Суть в том, что если вы разрешали Flash Active X, вредонос повышал свои привилегии, обращался к файлу JPG, в конец изображения был встроен архив RAR, из архива извлекался EXE, маскировался под Nvidia Control Panel и представлял собой бэкдор-троян. Короче, игла в яйце, яйцо в утке, утка в зайце, а дальше сами знаете.
И вот это прям отличный кейс к субботнему IT Pro Community Conference в офисе Microsoft. Приходите, а я расскажу, как выкатывать быстро, без боли и максимально автоматизировать этот процесс в ConfigMgr, включая любые сторонние приложения.
Так, кликбейт готов, а теперь новость. Был обнаружен вредоносный документ Word со встроенным объектом Flash Active X, который замаскировали под анкету сотрудника. Причем тут поликлиника? Смотрите картинку. 😉 И под это всё (но это не точно), Adobe выкатила обновления.
Суть в том, что если вы разрешали Flash Active X, вредонос повышал свои привилегии, обращался к файлу JPG, в конец изображения был встроен архив RAR, из архива извлекался EXE, маскировался под Nvidia Control Panel и представлял собой бэкдор-троян. Короче, игла в яйце, яйцо в утке, утка в зайце, а дальше сами знаете.
И вот это прям отличный кейс к субботнему IT Pro Community Conference в офисе Microsoft. Приходите, а я расскажу, как выкатывать быстро, без боли и максимально автоматизировать этот процесс в ConfigMgr, включая любые сторонние приложения.