Киберэксперты представили новый класс атак — RenderShock, при котором заражение устройства может произойти без единого клика.
Уязвимость кроется в доверии операционных систем к собственным фоновым операциям: предварительный просмотр, индексация или генерация миниатюр теперь становятся не безобидными функциями, а триггерами для автоматического запуска вредоносного кода.
Злоумышленники используют доверенные компоненты ОС, такие как explorer.exe, searchindexer.exe, или механизмы предпросмотра в почтовых клиентах. Вредоносные файлы замаскированы под безобидные PDF, DOCX или даже картинки. Как только система попробует их проанализировать в фоне — запускается вредонос. Это может привести к краже данных, удалённому выполнению кода или даже захвату сети предприятия.
RenderShock особенно опасен тем, что не требует участия пользователя. Хакеры размещают «заряженные» файлы в общих папках или письмах — всё остальное за них делает сама система: открывает, индексирует, генерирует превью и… запускает атаку. Причём антивирусы и системы мониторинга не замечают ничего подозрительного — ведь работают «свои».
Эксперты советуют срочно ограничить автоматическую обработку файлов, запретить исходящий SMB-трафик и мониторить подозрительную активность офисных приложений. А тем, кто хочет крепко спать — довериться GSOC-команде, которая уже не раз имела дело с такими невидимыми угрозами.
Уязвимость кроется в доверии операционных систем к собственным фоновым операциям: предварительный просмотр, индексация или генерация миниатюр теперь становятся не безобидными функциями, а триггерами для автоматического запуска вредоносного кода.

Злоумышленники используют доверенные компоненты ОС, такие как explorer.exe, searchindexer.exe, или механизмы предпросмотра в почтовых клиентах. Вредоносные файлы замаскированы под безобидные PDF, DOCX или даже картинки. Как только система попробует их проанализировать в фоне — запускается вредонос. Это может привести к краже данных, удалённому выполнению кода или даже захвату сети предприятия.
RenderShock особенно опасен тем, что не требует участия пользователя. Хакеры размещают «заряженные» файлы в общих папках или письмах — всё остальное за них делает сама система: открывает, индексирует, генерирует превью и… запускает атаку. Причём антивирусы и системы мониторинга не замечают ничего подозрительного — ведь работают «свои».
Эксперты советуют срочно ограничить автоматическую обработку файлов, запретить исходящий SMB-трафик и мониторить подозрительную активность офисных приложений. А тем, кто хочет крепко спать — довериться GSOC-команде, которая уже не раз имела дело с такими невидимыми угрозами.
Для просмотра ссылки необходимо нажать
Вход или Регистрация