Прошла хакерская атака через документы Word с использованием уязвимости, запатченной еще в прошлом году. Уникален первый этап вторжения:
If a victim opens the malicious first stage document, Microsoft Word makes an HTTP request to download the object pointed to by the URL and renders it within the document,” according to Menlo Security. In the case of the rogue document, the TinyURL points to command-and-control (C2) server domains located in France and the United States that download a malicious RTF file.
https://threatpost.com/word-attachment-delivers-formbook-malware-no-macros-required/131075/Интересно, что эта уязвимость до 2003 Офиса, по-видимому, отсутствовала. Причем она и в других документах есть - PPTX упоминается.
https://securityonline.info/cve-2017-8570-office-remote-code-execution-vulnerability/В любом случае, низкий человек открывает все документы, полученные по почте, но благородный муж открывает лишь те, что пришли из доверенных источников и ожидаемы, а совершенномудрый вовремя ставит патчи.