
卡巴斯基實(shí)驗室的研究人員是在調查垃圾郵件的附加檔案時(shí)察覺(jué)此事,這些檔案采用OLE2(Object Linking and Embedding,物件連結與嵌入)格式,既未使用巨集,也沒(méi)有攻擊程式或其他惡意元件,卻含有許多導至第三方PHP程式的連結,當他們打開(kāi)該檔案時(shí),發(fā)現Word處理了其中一個(gè)連結,得以讓駭客取得裝置上的軟件配置資訊。
駭客取得的軟件資訊包含瀏覽器品牌與版本、Windows版本、。NET版本或Office版本等。
研究人員進(jìn)一步追蹤之後找到一個(gè)有問(wèn)題的欄位—IncludePicture,該欄位原本應該使用ASCII格式,卻被Unicode取代,而藉由Unicode架構即能觸發(fā)Get請求,以把軟件配置傳送給駭客。

卡巴斯基實(shí)驗室指出,他們無(wú)意間揭露了一個(gè)未被公開(kāi)發(fā)表的Word功能,因為在微軟的Office文件中,對IncludePicture欄位幾無(wú)描述。

不論如何,研究人員認為駭客的動(dòng)機應該是為了采集資訊以尋找合適的受害者,因此必須先了解受害者裝置上的系統與應用程式版本,之後才能展開(kāi)有效的攻擊。

支援IncludePicture功能的除了Windows版的Word之外,還包括Android與iOS上的Microsoft Office。