Nowy Internet Explorer wykorzystujący zero-dniowe oprogramowanie wykrywa złośliwe oprogramowanie na komputery osobiste
Wideo: Ethical Hacking: IE Zero Day Exploit 2024
Chińska firma zajmująca się cyberbezpieczeństwem odkryła lukę zero-day w przeglądarce Microsoft Internet Explorer, która, jak twierdzą, jest już wykorzystywana przez cyberprzestępców do infekowania maszyn. Qihoo 360, firma, która wydała szokujące odkrycie, ujawniła w swoim raporcie, że błąd, nazwany „ podwójnym zabójstwem ” z uwagi na fakt, że atakuje on zarówno Internet Explorera, jak i dowolne aplikacje korzystające z jądra IE, jest obecnie używany przez zaawansowaną uporczywość zagrożenie często znane ze sponsorowania przez rząd.
Internet Explorer jest fabrycznie zainstalowany na każdym komputerze z systemem Windows, mimo że jest on wyprzedzany przez nową przeglądarkę Microsoft Edge, ale ponieważ wiele organizacji nadal korzysta z Internet Explorera, Microsoft zdecydował się na pozostanie, chociaż firma nie daje tyle uwagi ulepszenia przeglądarki, podobnie jak Edge.
Pojawiła się nowa, poważna wada, która powoduje, że IE jest teraz narażony na ataki złośliwego oprogramowania, ponieważ błąd wykorzystuje dokument Microsoft Office ze wstępnie zainstalowaną podatnością, który otwiera stronę internetową, która następnie pobiera szkodliwe oprogramowanie. Naukowcy twierdzą, że złośliwe oprogramowanie wykorzystuje obejście UAC (User Account Control) podczas korzystania z technologii osadzania, dzięki czemu wiadomość, obraz lub plik można osadzić w innej wiadomości, obrazie lub pliku.
Chociaż wiadomości o błędzie rozprzestrzeniły się szeroko, Microsoft nie wydał jeszcze odpowiedzi dotyczącej luki, a do tej pory łatka nie jest jeszcze dostępna. Jednak użytkownicy programu Internet Explorer są ostrzegani przed otwieraniem jakichkolwiek załączników pakietu Office z nieznanych im źródeł, ponieważ błąd wymaga, aby „ofiara” otworzyła złośliwy dokument pakietu Microsoft Office, który zawiera link do strony internetowej dostarczającej szkodliwe oprogramowanie.
Według Qihoo 360 po zainfekowaniu atakujący mogą instalować trojany backdoor lub uzyskać całkowitą kontrolę nad maszyną. Raport Qihoo 360 nie wspomina o rzeczywistej podatności na zero dni i o tym, w jaki sposób dostarczane jest oprogramowanie, ani nie ujawnia aktora APT ani sponsorów rządowych, którzy mogą być odpowiedzialni za atak. Raport wspomina jednak o sekwencji, w jakiej funkcjonuje atak, a firma poprosiła o pilne wydanie łatki, choć na razie pozostaje to w gestii Microsoftu.
Wstępny skan niezbędnych zabezpieczeń firmy Microsoft wykrywa złośliwe oprogramowanie
Otrzymanie błędu „Wyniki wstępnego skanowania pokazują, że może istnieć złośliwe lub potencjalnie niechciane oprogramowanie”? Oto jak to naprawić.
Stonedrill to najnowsze złośliwe oprogramowanie wycieraczek, które trafiło w komputery osobiste
Istnieje wiele rodzajów złośliwego oprogramowania, które wywołują różne efekty w systemie i sprawiają, że działa on na różne sposoby. Nie trzeba dodawać, że żaden z nich nie jest dobry. Zagrożenia złośliwym oprogramowaniem zwykle pojawiają się falami, co oznacza, że jeśli jeden cel zostanie trafiony przez rodzaj złośliwego oprogramowania, są szanse, że inna ofiara padnie ofiarą…
Oto nowe komputery Asus zenbook i komputery zen aio kaby zasilane z jeziora
Asus niedawno wprowadził serię nowych modeli komputerów PC wyposażonych w procesory Kaby Lake. Dzięki temu procesorowi nowe komputery Asus będą oferowały lepszą wydajność i dłuższą żywotność baterii. Nowe komputery Asus z procesorami Kaby Lake: laptop ZenBook UX330 od 749 USD (już dostępny) laptop ZenBook UX310 od 699 USD (już dostępny) ZenBook UX510…