Хакеру достаточно добавить к пути файла дополнительный слэш, чтобы обойти средства защиты.
Достаточно отправить электронное письмо с назначением в календаре, которое позволит проникнуть в корпоративную сеть.
В фишинговой кампании используется видео и счет-фактура.
Кампания обходит многофакторную аутентификацию и быстро распространяется
Ее эксплуатация позволила злоумышленникам использовать службу для отправки вредоносов пользователям Windows.
Как полагает техногигант, проблема в протоколе не является уязвимостью.
Уязвимость позволяет выдать поддельное письмо за сообщение от настоящего контакта.
Запрещенные типы файлов включают Java-, Python- и PowerShell-расширения.
Производитель выпустил патч для уязвимости в Outlook, известной еще с 2016 года, однако он исправляет проблему не полностью.
Злоумышленник с возможностью отслеживания трафика электронной почты может при желании прочитать содержимое писем.
Приложение не соответствует правилам личной и корпоративной безопасности.
Для рассылки спам-сообщений вредонос использует почтовый клиент Microsoft Outlook.