近期,一组镶嵌在Word文件里的恶意代码被发现。 这组恶意代码实现起来很简单:只需将html或JavaScript代码嵌入Word文件,再通过document.xml文件将视频链接替换为恶意代码,当用户点击恶意视频缩略图时,攻击者则可以通过IE执行恶意代码。 原理是将视频链接替换为攻击者创建的payload。Payload可以用嵌入的代码执行文件打开IE下载管理器。 对于此类文件,截止目前没有任何杀毒软件进行报警。 好在,目前只有Office 2016及之前版本受影响。或者你也可以拦截Document.xml中含有embeddedHtml标签的word文档,或者干脆删除含有嵌入视频的word文档。 所以提醒看官朋友们,升级你的Office吧!