Microsoft, предположительно, потеряла исходный код компонента Office

Microsoft, предположительно, потеряла исходный код компонента Office

Microsoft, предположительно, потеряла исходный код компонента Office

У экспертов в области информационной безопасности появилось подозрение, что компания, возможно, потеряла исходный код одного из своих компонентов Office. Эксперты на этой неделе пришли к такому выводу после того, как Microsoft исправила уязвимость, отслеживаемую как CVE-2017-11882, которая затронула EQNEDT32.EXE - редактор формул, включенный в пакет Microsoft Office.

Напомним, что на днях мы писали об этой уязвимости. Теперь же исследователи из 0patch заметили, что исправленный файл EQNEDT32.EXE почти идентичен старому.

«Вы когда-нибудь видели компилятор C/C++, который бы поместил все функции в исполняемый файл 500+ KB после восстановления измененного исходного кода точно по тому же адресу», — задают эксперты риторический вопрос.

На самом деле, эксперты намекают, что EQNEDT32.EXE настолько похож на свою предыдущую версию потому, что инженеры Microsoft вручную отредактировали сам двоичный файл. Стоит учитывать, что такая компания, как Microsoft, имеющая прочную и сложную разработку программного обеспечения и методы обеспечения безопасности, никогда не сочтет приемлемым редактирование двоичного файла вручную.

Единственное разумное объяснение этому — Microsoft каким-то образом потеряла исходный код давно забытого компонента Office.

Отметим, что редактирование исполняемых файлов вручную считается нежелательной мерой, используемой программистами низкого уровня. Как правило, такие меры создают больше проблем, чем решают. Разработчики, практикующие такое, обычно рискуют повредить весь бинарный файл. Согласно 0patch, исправление EQNEDT32.EXE было сделано очень качественно — «произведение искусства».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники рассылают открытки со ссылками на зловреды-шпионы

Перед новогодними праздниками мошенники проявляют повышенную активность. Они используют ситуативный фишинг и создают поддельные приложения компаний, заманивая выгодными предложениями.

Злоумышленники таким образом заражают устройства потенциальной жертвы троянцами для удаленного управления (RAT) и получают полный доступ к девайсам жертв.

Как рассказали эксперты банка ВТБ, пользователи могут получить трояны под видом новогодних бонусов или социальных выплат. Мошенники подают их под видом «официального приложения».

Злоумышленники также заманивают всевозможными скидками и распродажами. Но сайты, куда ведут отправленные ссылки, являются поддельными. Через них также распространяются вредоносные приложения.

Популярно распространение зловредов через URL на новогодние открытки, видеоролики, праздничные обои или чек-листы. Но «в нагрузку» также пользователь получает троянскую программу.

Зловреды класса RAT, как напомнили в банке, позволяют передавать мошенникам реквизиты платежных карт, пароли и коды подтверждения, получать полный контроль над учетными записями в различных онлайн-сервисах.

Особую бдительность должны соблюдать пользователи устройств с NFC, которые злоумышленники могут «клонировать» и использовать по своему усмотрению для покупок, в том числе крупных, или снятия наличных.

«Сейчас атаки мошенников на клиентов усиливаются на фоне предпраздничной суеты, тенденция сохранится и в праздники, когда люди наиболее расслаблены. Злоумышленники активно используют ситуативный фишинг, адаптируя свои схемы под новогодний контекст. Ссылки мимикрируют под крупные маркетплейсы и привлекают покупателей большими скидками. Мы желаем всем безопасных праздников», — отметил руководитель департамента цифрового бизнеса, старший вице-президент ВТБ Никита Чугунов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru