Хакеры используют надстройки Excel в качестве вектора начального проникновения

Аналитики Cisco Talos рассказывают, что после того как Microsoft начала блокировать макросы VBA в загруженных из интернета документах Office, злоумышленникам пришлось пересматривать свои цепочки атак. Например, теперь хакеры все чаще используют файлы надстроек Excel (.XLL) в качестве начального вектора компрометации....

Хакеры используют надстройки Excel в качестве вектора начального проникновения

Сообщает xakep.ru

 

Опубликовано: 22:00, 03.01.2023

 

Новость из рубрики: Технологии и Hi-Tech

 

Поделиться новостью: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

 
 

Какие пароли используют селебрити: их тоже уже взломали 15:00, 22 Июл Какие пароли используют селебрити: их тоже уже взломали Это непростой разговор о безопасности пользователей в интернете, когда главными жертвами хакеров становятся знаменитые люди. Почему они ставят такие ...

Умные штаны используют оптоволокно для отслеживания движений 21:00, 27 Сен «Умные штаны» используют оптоволокно для отслеживания движений Одежда может использоваться для удаленного наблюдения за пациентами на предмет признаков дистресса, таких как падение или травма. Исследователи разра...

Крупные компании все чаще используют корпоративный мобильный интранет 13:00, 26 Окт Крупные компании все чаще используют корпоративный мобильный интранет Все чаще корпоративный мобильный интранет используют крупные компании. При этом представители среднего бизнеса, у которых работает большое количество...

ChatGPT: как использовать ИИ в качестве виртуального финансового консультанта 18:00, 27 Апр ChatGPT: как использовать ИИ в качестве виртуального финансового консультанта От чат-ботов и виртуальных помощников до обнаружения мошенничества и управления рисками искусственный интеллект (ИИ) сейчас используется во многих об...

HP удаленно блокирует принтеры в качестве мести за неродные картриджи. Как уберечься 11:00, 16 Май HP удаленно блокирует принтеры в качестве мести за «неродные» картриджи. Как уберечься Принтеры HP стали блокироваться и отказываться печатать при использовании совместимых расходных материалов. Компания выпустила специальный патч, акти...

Хакеры выложили медицинские записи австралийцев в даркнет 15:00, 14 Ноя Хакеры выложили медицинские записи австралийцев в даркнет Хакеры реализовали угрозу утечки конфиденциальных медицинских данных, украденных у крупной австралийской медицинской компании, среди почти 10 миллион...

Российские хакеры украли данные Налоговой службы США 03:00, 17 Янв Российские хакеры украли данные Налоговой службы США Российские хакеры совместно со своими соратниками из Белоруссии взломали системы Налоговой службы США, похитив данные ведомства. Об этом рассказал гл...

Мошенники используют ИИ-сервисы, чтобы копировать голоса ваших родственников. А потом просят помощь 07:00, 19 Мар Мошенники используют ИИ-сервисы, чтобы копировать голоса ваших родственников. А потом просят помощь Некоторое время назад бабушке моего друга позвонили «из милиции» и сказали, что ее внук попал в беду. Мол, если не хотите, чтобы его посадили, несите...

18:00, 24 Мар Quant объясняет, как биткойн «ESR» может выступать в качестве опережающего индикатора цены Консультант, используя данные в сети, объяснил, как коэффициент биткойн-биржи стейблкоинов (ESR) может выступать в качестве опережающего индикатора ц...

06:00, 09 Апр Чехия впервые обозначит Россию и Китай в качестве угроз своей безопасности Чехия собирается придать России и Китаю статус угроз своей безопасности в главных стратегических документах страны. До этого все подобные документы и...

08:00, 26 Сен Российские хакеры выложили данные 1500 украинских разведчиков Российские хакеры из группировки RaHDIt («Злые русские хакеры») опубликовали в открытом доступе данные о 1500 сотрудников службы внешней разведки (СВ...

13:00, 03 Июл Преступники или герои? Какими бывают хакеры и правда ли все они программисты Популярная культура романтизирует хакеров. Например, в бестселлере «Девушка с татуировкой дракона» и сериале «Мистер робот» главные герои-хакеры сраж...

13:00, 24 Сен Цитирование произведения и его использование в качестве иллюстрации как способ свободного использования объекта авторских прав В материале рассматриваются вопросы правовой квалификации и разграничения способов свободного использования произведения в форме цитирования (включая...

23:00, 14 Дек Хакеры опубликовали данные более миллиона пользователей сервиса Level.Travel ДАННОЕ СООБЩЕНИЕ (МАТЕРИАЛ) СОЗДАНО И (ИЛИ) РАСПРОСТРАНЕНО ИНОСТРАННЫМ СРЕДСТВОМ МАССОВОЙ ИНФОРМАЦИИ, ВЫПОЛНЯЮЩИМ ФУНКЦИИ ИНОСТРАННОГО АГЕНТА, И (ИЛИ...

01:00, 09 Фев Неизвестные хакеры более полугода стараются уничтожить Tor. Сеть работает медленно и нестабильно Разработчики популярного анонимайзера Tor объяснили медленную и нестабильную работу сети в последние несколько месяцев. Инфраструктуру сервиса уже бо...