Interesant este că exploit-ul Internet Explorer a fost descărcat într-un document Microsoft Word, acesta fiind primul caz cunoscut al unei astfel de tehnici. De asemenea, este demn de remarcat că a putut fi utilizată o variantă la zi de Microsoft Word.

 În momentul descoperirii, Kaspersky Lab a raportat vulnerabilitatea către Microsoft. 

Un exploit este un tip de program care profită de o vulnerabilitate sau de un bug dintr-un alt program pentru a infecta victimele. Exploit-urile sunt folosite atât de infractorii cibernetici care vor să obțină bani, cât și de grupările sponsorizate de către state.

 În acest caz, exploit-ul identificat este bazat pe un cod periculos care exploatează vulnerabilitatea zero-day – un bug tipic UAF (use-after-free), atunci când un cod executabil legitim, precum cel pentru Internet Explorer, aplică o logică incorectă de procesare a memoriei. Acest lucru transmite mesajul că a fost eliberată memorie. Dacă în cele mai multe cazuri, rezultatul este o simplă blocare a browser-ului, cu ajutorul exploit-ului, atacatorii folosesc bug-ul pentru a prelua controlul asupra dispozitivului.

 O analiză suplimentară a exploit-urilor a arătat că procesul de infectare include următorii pași:
•       Victima primește documentul periculos Microsoft Office RTF;
•       După deschiderea documentului, a doua etapă a exploit-ului este descărcată – o pagină HTML cu cod malware;
•        Codul declanșează bug-ul UAF de afectare a memoriei;
•        Codul shell care descarcă elementele periculoase este apoi executat.

 „Până în momentul remedierii, această tehnică le-a permis infractorilor să forțeze Internet Explorer să se încarce, indiferent ce browser era folosit în mod normal, mărind suprafața de atac, care era deja imensă. Din fericire, descoperirea proactivă a amenințării a dus la publicarea la timp a patch-ului de securitate din partea Microsoft. Le recomandăm organizațiilor și utilizatorilor individuali să instaleze ultimele patch-uri imediat, pentru că nu va dura mult până când exploit-urile pentru această vulnerabilitate vor fi incluse în kit-uri de exploit-uri și vor fi folosite nu doar de autorii sofisticați, ci și de infractorii cibernetici obișnuiți”, spune Anton Ivanov, Security Researcher, Kaspersky Lab.