資安專家發現一種新的惡意程式散佈方式。駭客利用Google Doc主機做為代理伺服器來規避偵測。它利用Google Doc的Viewer功能,讓使用者直接透過瀏覽器去檢視惡意檔案文件,藉此來與後端的命令控制伺服器(C&C)溝通,還因為Google Docs傳輸都有加密,因此不容易被阻擋。
賽門鐵克日前發現有木馬程式Backdoor.Makadocs藏身在RTF或Word文件當中,駭客先利用社交工程手法,以吸引人的主旨與內容誘騙使用者點擊文件,一旦點擊,木馬程式就會透過上述方式被下載到用戶端電腦中,而躲過偵測。以檔案的內容來看,目前主要以巴西的使用者為攻擊目標。
此外賽門鐵克研究人員研判此一版本是Windows 8上市後才推出的更新版本,因為從攻擊程式碼發現,駭客還檢查了Windows 8及Windows Server 2012的作業系統,以求惡意程式在上述環境中都能執行。