Авторские материалы В Word завелся вирус
Персоны
Хакеры научились взламывать компьютеры через текстовые файлы. Найден вирус, который прикрепляется к документам самого популярного в мире формата .docx. Причем жертве не помогают стандартные меры предосторожности. Вредоносная программа работает без активации дополнительных опций, которые ранее всегда присутствовали при такого рода атаках. По словам экспертов, пока только одна группа хакеров использует текстовый редактор в качестве орудия нападения. Но можно ожидать, что вскоре их примеру последуют и все остальные. На кого и как охотятся "текстовые хакеры" – в сюжете обозревателя "Вестей ФМ" Валерия Емельянова.
Кибервзломщики позарились на "самое святое". Обычный текстовый редактор, которым пользуются практически все – от школьников до пенсионеров – теперь тоже несет в себе угрозу. Хакерам удалось подсадить вирус в файлы формата .docx, который мало у кого вызывает подозрения. Получая текстовое письмо по почте, люди обычно доверяют голубой иконке программы Word, даже если тот пришел с незнакомого адреса. Теперь же есть вероятность, что такие файлы заражены. Вирус массово рассылается по стандартным спам-каналам, поэтому он может приходить в любом виде: как инструкция по работе, счета за коммуналку или "домашка" от одноклассника. Если открыть такой файл, то в недрах компьютера запустится цепочка алгоритмов, конечным результатом которой станет кража всех ваших паролей. Комментирует старший аналитик РАЭК Карен Казарян.
КАЗАРЯН: Фактически в служебное содержимое документа записывается вредоносный код, который в нормальных условиях не должен был бы запуститься, но, к сожалению, из-за ошибок это происходит.
Самое неприятное, что атаку невозможно распознать ни до, ни после загрузки текстового файла. И в этом главное ноу-хау "текстовых хакеров". Им как-то удалось обойти предупреждающие окна, которые всегда всплывают, если в файлах формата .docx находится что-то кроме текста. Обычно вирусы прячут в так называемых макросах. Это шаблоны, которые позволяют проводить однообразные операции с текстом (например, выделять одним цветом и шрифтом много разных слов). И раньше, если человеку приходил текст с чужим макросом, то программа сама настоятельно советовала не загружать его. Теперь же при открытии вирусного текста на экране не происходит вообще ничего подозрительного, говорит технический директор Check Point Software Technologies в России и СНГ Никита Дуров.
ДУРОВ: Нюанс этой уязвимости в том, что взаимодействие с пользователем, сообщения-алерты типа "разрешить доступ к макросам", как это было раньше – этого теперь не требуется при данной атаке. Поэтому все происходит автоматически и незаметно для пользователя.
В свой текущей версии текстовый паразит собирает только пароли. В основном из браузера и почтовых программ. Но в принципе злоумышленникам ничто не мешает "прокачать" свое детище до робота, который собирает еще и номера карт. Они, как и пароли от почты и сетевых аккаунтов, тоже часто автоматически сохраняются в памяти интернет-браузера. Корень проблемы даже не в новом текстовом вирусе, а в том, что автозаполнение, которое сейчас присутствует практически везде, позволяет вас легко обворовывать, предупреждает руководитель аналитического центра компании Zecurion Владимир Ульянов.
УЛЬЯНОВ: Где-то ввели номер карты, а он взял и запомнил. С одной стороны – да, удобно, что в следующий раз вы не будете вводить номер карты, он понимает, что это поля для ввода реквизитов. Но проблема в том, что и сам браузер может такую информацию передавать на сторону, и другие программы могут у него эту информацию воровать.
Но и номера карт – это еще не все. Новый алгоритм взлома оказался настолько удобным, что его, вероятно, в скором времени скопируют многие хакерские группы вне зависимости от их криминальной специализации: грабители, кибершпионы, вымогатели. С помощью зараженных текстов можно выкачивать с рабочих компьютеров жертв секретную корпоративную информацию, а с домашних – интимные снимки и видео. Простор для преступной фантазии не ограничен, заключает Никита Дуров.
ДУРОВ: Возможно, что другая группа злоумышленников будет использовать ту же уязвимость, чтобы реализовать какой-то другой сценарий атаки. Я думаю, по этому алгоритму злоумышленники могут получить доступ к любой информации на компьютере, все не зашифрованные документы. Вся информация на компьютере может достаться злоумышленникам.
Основное средство защиты от подобных атак – это обновление пакета офисных программ. Microsoft уже в курсе проблемы, компания успела выпустить заплатку. Однако можно предположить, что большинство россиян не сможет или не захочет ею воспользоваться. По статистике примерно 2/3 пользователей Microsoft Office в России ставят себе бесплатную пиратскую версию, которая после обновления, как правило, требует заплатить за установку. Стоимость лицензии – примерно 3 тысячи рублей в год. Во многих странах такая же картина – Word почти у всех пиратский. Поэтому дыра в текстовом редакторе может стать идеальной основой для очередной глобальной вирусной атаки.