2 dni temu otrzymałem na pocztę spamową plik:
Dokument .doc z makro VB (trzeba uruchomić ręcznie makro) z osadzonym malware zakodowanym Base64. Ok. 5 wykryć na VT było wtedy.
MBAE przechwycił plik i wrzucił do kwarantanny (nawiasem MBAM nie wykrywał wtedy jeszcze tego pliku, podesłałem im do analizy:
W konfiguracji MBAE+Kaspersky (akurat tak chciałem jeszcze sprawdzić) - pierwszy zareagował Kaspersky. MBAE jako druga warstwa ochrony tym razem nie miał nic do roboty.
VB macro zdekompresowane w OfficeMalScanner:
Kod:
umowa.doc z [email protected]
Hello! Information about invoice was attached with email. Please read and reply!
Dokument .doc z makro VB (trzeba uruchomić ręcznie makro) z osadzonym malware zakodowanym Base64. Ok. 5 wykryć na VT było wtedy.
MBAE przechwycił plik i wrzucił do kwarantanny (nawiasem MBAM nie wykrywał wtedy jeszcze tego pliku, podesłałem im do analizy:
[Aby zobaczyć linki, zarejestruj się tutaj]
):[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
W konfiguracji MBAE+Kaspersky (akurat tak chciałem jeszcze sprawdzić) - pierwszy zareagował Kaspersky. MBAE jako druga warstwa ochrony tym razem nie miał nic do roboty.
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
VB macro zdekompresowane w OfficeMalScanner:
[Aby zobaczyć linki, zarejestruj się tutaj]
Treść widoczna jedynie dla zarejestrowanych użytkowników
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock