» data-html=»true» data-original-title=»LinkedIn»>LinkedIn, выдавая себя за рекрутеров. Затем они убеждают жертв перейти в WhatsApp, а там отправляют документ Word со встроенными вредоносными макросами. В некоторых случаях эти документы Word стилизованы под конкретные должности.
Документ-приманка, имитирующая предложение The New York Times
Макросы документа Word выполняют атаку Remote Template Injection — атака, в ходе которой злоумышленник размещает на своём сервере файл шаблона Word (.dotm) с вредоносными макросами. Когда пользователь создаёт новый документ Word с помощью шаблона, документ загружает вредоносный шаблон с сервера злоумышленника и запускает его.
» data-html=»true» data-original-title=»Remote Template Injection»>Remote Template Injection (удаленная инъекция шаблона) для получения заражённой версии «TightVNC» (программа для удаленного подключения к рабочему столу) со скомпрометированных сайтов WordPress, которые служат серверами управления и контроля (Инфраструктура управления и контроля, также известная как C2, или C&C (сокр. от англ. «command-and-control»), представляет собой набор инструментов и методов, которые злоумышленники используют для обмена данными со скомпрометированными устройствами после первоначального вторжения (пост-эксплуатации). Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой злоумышленником платформой. Эти каналы связи используются для передачи инструкций взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных злоумышленнику.