Операторы Dridex впервые используют еще не исправленную уязвимость нулевого дня для распространения банковского трояна.
Ранее SecurityLab писал об уязвимости нулевого дня в MS Office, активно эксплуатируемой злоумышленниками для установки вредоносного ПО. Как стало известно, операторы ботнета Dridex используют данную уязвимость для распространения печально известного банковского трояна.
По данным специалистов компании Proofpoint, злоумышленники организовали масштабную спам-кампанию, в основном ориентированную на организации в Австралии, в рамках которой рассылают миллионы электронных писем, содержащих вредоносный документ Microsoft Word. При его открытии на компьютер жертвы загружается Dridex botnet ID 7500 - одна из многочисленных версий банковского трояна, активных на сегодняшний день.
По словам исследователей, это первый случай, когда операторы Dridex эксплуатируют еще не исправленную уязвимость нулевого дня. Обычно для доставки вредоносного ПО группировка использует документы Word с вредоносным макросом.
Как сообщил представитель компании Microsoft, патч, исправляющий уязвимость, будет включен в состав обновлений безопасности, запланированных к выпуску 11 апреля.