Как сообщает «Доктор Веб», антивирусная компания предотвратила попытку хакерской атаки на предприятия неназванного российского оборонного концерна. Злоумышленники намеревались получить доступ ко внутренней сети организации посредством фишинговой атаки.
«Троянец-бэкдор распространялся с помощью целевой почтовой рассылки на личные и служебные электронные адреса сотрудников более десяти предприятий, - следует из отчета исследователей. - Вложенный в сообщение файл содержит эксплойт, использующий уязвимость CVE-2012-0158 в некоторых версиях табличного редактора Microsoft Excel».
Конечной целью нападения являлась установка бэкдора, позволяющего заполучить удаленный доступ к целевой системе, похищать хранящиеся в ней данные, а также загружать и запускать другое вредоносное ПО. Кроме того, вирус способен открывать командную консоль, выполнять перенаправление ввода-вывода и передавать список активных процессов на удаленный сервер злоумышленников.
Вместе с тем, после установки на атакованной системе бэкдор отправляет атакующим лишь общую информацию (IP-адрес компьютера, его имя, версию операционной системы, данные об имеющихся в сети прокси-серверах и т.п.), после чего вирус переходит в режим ожидания дальнейших команд.
«Троянец-бэкдор распространялся с помощью целевой почтовой рассылки на личные и служебные электронные адреса сотрудников более десяти предприятий, - следует из отчета исследователей. - Вложенный в сообщение файл содержит эксплойт, использующий уязвимость CVE-2012-0158 в некоторых версиях табличного редактора Microsoft Excel».
Конечной целью нападения являлась установка бэкдора, позволяющего заполучить удаленный доступ к целевой системе, похищать хранящиеся в ней данные, а также загружать и запускать другое вредоносное ПО. Кроме того, вирус способен открывать командную консоль, выполнять перенаправление ввода-вывода и передавать список активных процессов на удаленный сервер злоумышленников.
Вместе с тем, после установки на атакованной системе бэкдор отправляет атакующим лишь общую информацию (IP-адрес компьютера, его имя, версию операционной системы, данные об имеющихся в сети прокси-серверах и т.п.), после чего вирус переходит в режим ожидания дальнейших команд.