Uma infecção foi descoberta até mesmo ser capaz de explorar o Windows 10 máquinas com as últimas atualizações, aproveitando Mircosoft Escritório zero-day exploit.
Notícia apareceu uma falha que tira proveito de absolutamente todas as versões do software Microsoft Office. A parte interessante, diferente de muitos outros dias zero detectados anteriormente, é que esse ataque em particular pode ser executado simplesmente abrindo um documento malicioso e sem precisar habilitar macros ou qualquer outra coisa para se tornar uma vítima.
Revelada pela primeira vez em público por pesquisadores da McAfee, essa exploração também foi confirmada por especialistas do FireEye. Felizmente, a falha foi relatada como tendo um patch desenvolvido para ela, mas ainda está para ser lançado e atualizado nos sistemas Windows.
De acordo com pesquisadores da McAfee, Windows Object Linking também conhecido como OLE, um recurso do pacote de software do Microsoft Office, está diretamente relacionado à exploração de dia zero que foi descoberta.
A exploração em si foi relatada como deslizada através de um tipo de arquivo RTF (Rich Text) que possui um objeto malicioso incorporado. O objeto malicioso incorporou instruções nele para enviar diretamente uma solicitação HTTP e, portanto, estabelecer uma conexão com um servidor malicioso de comando e controle, que é controlado pelos hackers em questão. A partir desta solicitação HTTP, que geralmente é via porta não segura, um tipo de arquivo .hta é enviado de volta ao computador infectado, que finge ser um documento RTF.
A partir desse arquivo .hta, que na verdade é um arquivo executável, o malware pode ser totalmente ativado no dispositivo corrompido.
Até agora não se sabe quem descobriu esse bug lógico, como a Microsoft chamou. Contudo, é claro que ele pode se espalhar por anexos de email como um anexo acompanhado de uma mensagem enganosa.