示意圖,與新聞事件無關。

卡巴斯基實驗室(Kasperky Lab)最近發現,有駭客利用微軟Word中未公開的功能來蒐集裝置上的軟體配置資訊,可能是攻擊前的情報蒐集。

卡巴斯基實驗室的研究人員是在調查垃圾郵件的附加檔案時察覺此事,這些檔案採用OLE2(Object Linking and Embedding,物件連結與嵌入)格式,既未使用巨集,也沒有攻擊程式或其他惡意元件,卻含有許多導至第三方PHP程式的連結,當他們打開該檔案時,發現Word處理了其中一個連結,得以讓駭客取得裝置上的軟體配置資訊。

駭客取得的軟體資訊包含瀏覽器品牌與版本、Windows版本、.NET版本或Office版本等。

研究人員進一步追蹤之後找到一個有問題的欄位—IncludePicture,該欄位原本應該使用ASCII格式,卻被Unicode取代,而藉由Unicode架構即能觸發Get請求,以把軟體配置傳送給駭客。

卡巴斯基實驗室指出,他們無意間揭露了一個未被公開發表的Word功能,因為在微軟的Office文件中,對IncludePicture欄位幾無描述。

不論如何,研究人員認為駭客的動機應該是為了蒐集資訊以尋找合適的受害者,因此必須先了解受害者裝置上的系統與應用程式版本,之後才能展開有效的攻擊。

支援IncludePicture功能的除了Windows版的Word之外,還包括Android與iOS上的Microsoft Office。

 

卡巴斯基說明影片:

 


Advertisement

更多 iThome相關內容