Der Angriff läuft so ab, dass der Anwender ein Office-Dokument öffnet. Hierbei wird dann eine Website im Internet Explorer geöffnet, die wiederum eine schadhafte ActiveX-Komponente ausführt. Ziel der Aktion ist das Einschleusen eines Trojaners.
Wir bringen nicht nur Lösungen,
sondern auch Erfolg auf den Punkt.
Wir bringen nicht nur Lösungen, sondern auch Erfolg auf den Punkt.
IT-LÖSUNGEN NACH MAß