Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Recommended Posts

Всем привет, недавно моему другу написал один человек, предлагал ему некую схему для его группы. Ну друган мой конечно же согласился, но после того как тот скинул документ, его сразу же раскусили и послали куда подальше. Все это было связанно с текстовым документом Word. И так как я непосредственно работаю в этой среди, даже создавая эту статью, то я посчитал долгом рассказать о способе заражения компьютера через Word.

В чем же суть данного способа? Чтобы совершить данную атаку, вам придется всеми силами своего красноречия заставить человека открыть документ Word, который вы конечно же ему отправили.

А весь сок в том, что после открытия этого документа никаких уведомлений или предупреждений не будет. После того как он будет запущен, будет произведено включение OLE объекта, который ведь на внешние ресурсы. Дальше, как говорили эксперты, на ваш компьютер скачивается файл формата .rtf прямо с сервера злоумышленников.

Происходит расшифровка содержимого данного файла, который производит запуск файла HTA, который как раз-таки запустит скрипт PowerShell и после этого как раз таки произойдет заражение каким-то малварем. Это позволит злоумышленнику получать много данных с вашего компьютера, пароли, адреса и так далее, которые потом могут использоваться в корыстных целях.

В прошлом годы эксперты обнаружили, что способ заражения операционных системы Windows, который совершался благодаря давно устаревшему DDE, однако все еще поддерживаемого, позволит какому-нибудь файлу выполнять команды, которые будут находится в иных файлах. С помощью этого способа хакеры смогли засунуть в документ малварь, который будет загружать другие вредоносные скрипты и программы уже с интернета.

То есть, после того, как жертва запустили документ с имеющимся там вирусом, то тот код, который там находился начинает подключаться к серверам злоумышленников, после чего устанавливая на компьютер различное вредоносное программное обеспеченье. То есть если хакеры обнаружат, что жертва располагает интересной и полезной информацией, то в бой могут пойти уже очень опасные и крайне эффективные шпионские вирусы, способные получить чуть ли не все данные.

Из всего этого можно сделать вывод, что получить ваши личные данные очень просто, особенно если вы ведете себя не внимательно и слишком доверчиво. Ведь как мы с вами прекрасно знаем, бесплатны сыр только вы мышеловке. Поэтому чтобы избежать подобной утечке данных, нужно тщательно проверять источники скачивания файлов, а также избегать тех людей, которые явно пытаются вас надурить и вынудить на открытие файла.

статья - Распространение вирусов через Word

Link to comment
Share on other sites

  • Реклама на форуме

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...

  • Member Statistics

    6,256
    Total Members
    30,834
    Most Online
    саня328
    Newest Member
    саня328
    Joined
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.