Хакери су досад злонамерни код уграђивали у макронаредбе (наредбе које аутоматски врше неколико специфичних акција), што су корисници морали самостално да одобре. То је уједно била и најслабија тачка злонамерног кода — ако корисник није одобрио извршавање макронаредбе, није извршен ни код.
Нови напад не користи макронаредбе, већ се извршава у позадини чим корисник, односно „жртва“, отвори документ.
Наиме, овај напад користи пропуст у систему Мајкрософт офис, за који је Мајкрософт објавио „закрпу“ још прошле године. Али њу нису сви инсталирали.
Корисници који имају омогућено аутоматско ажурирање Офис пакета, као и они који су инсталирали закрпу за пропуст Office Equation Editor (CVE-2017-11882), могу да буду мирни.
Остали би требало да обрате пажњу на „чудне“ имејлове с насловима попут „TNT Statement Of Account“, „Request for Quotation“, „Telex Transfer Notification“, „Swift Copy for Balance Payment“ и сличним финансијским насловима.
Такве поруке у себи садрже додатак „receipt.docx“ или „receipt.rtf“ који је заправо заражен малициозним кодом.
Из „Спајдер лабса“ истичу да, управо због чињенице да хакери овај пут користе „.docx“ и „.rtf“ формате, могу да избегну класичне заштитне мере и дођу до већег броја „жртава“.
Зато, пре него што кликнете и отворите неки документ у имејлу, проверите да ли га је заиста послао легитими пошиљалац с којим иначе комуницирате.
И, наравно, ажурирајте Офис.