Блог

Обнаружен первый Word Macro Malware для Mac OS

Владимир Безмалый
10.02.2017 11:08:37

После того, как многие годы основное внимание вирусописателей было направлено на компьютеры под управлением Windows, пришла очередь пользователей Mac.
Доказательство этого не заставило себя долго ждать. Появился первый макровирус для Word под macOS.
Понятие макросов и первые макровирусы относятся к 1990-м. Макросы – ряд действий и команд, автоматизирующих некоторые задачи. Компоненты Microsoft Office поддерживают макросы, записанные в Visual Basic for Applications (VBA), но они могут также использоваться для таких злонамеренных действий как установка вредоносного программного обеспечения. Если ранее они использовались прежде всего в компьютерах под Windows, то сегодня применяются для установки вредоносного программного обеспечения на компьютерах под управлением macOS.
Вместе с тем после открывания злонамеренного документа Word и ДО выполнения макроса в вашей системе, пользователям Мас всегда предлагают включить макросы.
Если вы запретите запуск макроса, то можете спастись, но в случае игнорирования предупреждения, встроенный макрос загрузит вредонос и ваш ПК будет заражен, что может позволить злоумышленникам контролировать веб-камеру, журнал истории браузера и т.д.
Лучший способ избежать этих атак состоит в том, чтобы просто запретить запуск макросов, открывая подозрительный документ Word и избежать загрузки программного обеспечения из стороннего App Store или недоверенных веб-сайтов.

Комментариев: 0

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Интересно

Опрос

Консолидация российской ИБ-индустрии

  1. 1. Кто в состоянии консолидировать силы российской ИБ-индустрии в борьбе с киберпреступностью?

Защита от автоматических сообщений
Защита от автоматических сообщений

Статьи

Сказки о безопасности: Камера в квартире
— Доброе утро! Мне нужен дежурный! Я хочу оставить заявление. Мне прислали мои фотографии …

Сказки о безопасности: Скорая помощь
— Иоганн, к вам представители департамента здравоохранения. — Проведите их, пожалуйста …

IBM: подержанные IoT-устройства требуют особой защиты
Как обычно выглядит сделка по продаже подержанного автомобиля? Продавец и покупатель подписывают договор …

Сказки о безопасности: Телефонный счет
Наконец-то выглянуло солнышко. Нет, понятно, что зима. Но кажется она наконец-то заканчивается. Птицы с утра …

Сказки о безопасности: Случай на границе
С того времени как на Изумрудной планете появились социальные сети прошло пятьдесят лет. Уже давным-давно …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter

Решения

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Решение проблем аварийного восстановления
Сегодня информация считается одним из важнейших активов любой организации, необходимость доступа к данным в любой …

Блог

«Русский сыр» против мошенничества
В своем выступлении на конференции CSF 2017 Андрей Власов (Финуниверситет) поделился экспертными оце ...

Вредоносное ПО использует микрофоны для шпионажа за украинскими компаниями, учеными и СМИ
Украина снова стала целью атаки вредоносного ПО, заразившей компьютерные сети десятков компаний слож ...

Защищайтесь, если сумеете
Нравится нам с вами или нет, но все мы сегодня зависим от наших умных гаджетов. Сам факт того, что в ...

Google: у Stagefright не было жертв, а другие ошибки сильно не повлияли
Руководитель программы Android Security Adrian Ludwig заявил что Android не неуязвим, но тем не мене ...

Вскрыть пароль за несколько минут?
Как уже ранее показали специалисты компании Elcomsoft, у среднего пользователя есть минимум 27 парол ...

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

Преимущества NetApp FlexPod: производительность, маневренность, экономичность
На протяжении пяти лет в Cisco и NetApp сотрудничали в проекте создания портфеля инфраструктурных решений FlexPod. Этот …
Принципиально новое унифицированное хранилище (NAS и SAN) от Infortrend. Вся система на двух юнитах
Хранение данных на сегодняшний день — это задача, которая не имеет стандартного решения. Современные технологии …
FLEXPOD для облаков корпоративного класса
Новые технологии и способы потребления услуг и продуктов, меняются и ускоряют бизнес-процессы. Таким образом …
Как ускорить время окупаемости клинических систем с помощью оптимизированного развертывания FlexPod
Количество данных системы здравоохранения продолжает расти из-за широкого внедрения электронных медицинских записей …
Потоки, облака и созвездия помогут разобраться в госфинансах
Разобраться в госфинансах помогут визуализации, разработанные компанией Teradata

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.