Nowy Internet Explorer wykorzystujący zero-dniowe oprogramowanie wykrywa złośliwe oprogramowanie na komputery osobiste

Wideo: Ethical Hacking: IE Zero Day Exploit 2024

Wideo: Ethical Hacking: IE Zero Day Exploit 2024
Anonim

Chińska firma zajmująca się cyberbezpieczeństwem odkryła lukę zero-day w przeglądarce Microsoft Internet Explorer, która, jak twierdzą, jest już wykorzystywana przez cyberprzestępców do infekowania maszyn. Qihoo 360, firma, która wydała szokujące odkrycie, ujawniła w swoim raporcie, że błąd, nazwany „ podwójnym zabójstwem ” z uwagi na fakt, że atakuje on zarówno Internet Explorera, jak i dowolne aplikacje korzystające z jądra IE, jest obecnie używany przez zaawansowaną uporczywość zagrożenie często znane ze sponsorowania przez rząd.

Internet Explorer jest fabrycznie zainstalowany na każdym komputerze z systemem Windows, mimo że jest on wyprzedzany przez nową przeglądarkę Microsoft Edge, ale ponieważ wiele organizacji nadal korzysta z Internet Explorera, Microsoft zdecydował się na pozostanie, chociaż firma nie daje tyle uwagi ulepszenia przeglądarki, podobnie jak Edge.

Pojawiła się nowa, poważna wada, która powoduje, że IE jest teraz narażony na ataki złośliwego oprogramowania, ponieważ błąd wykorzystuje dokument Microsoft Office ze wstępnie zainstalowaną podatnością, który otwiera stronę internetową, która następnie pobiera szkodliwe oprogramowanie. Naukowcy twierdzą, że złośliwe oprogramowanie wykorzystuje obejście UAC (User Account Control) podczas korzystania z technologii osadzania, dzięki czemu wiadomość, obraz lub plik można osadzić w innej wiadomości, obrazie lub pliku.

Chociaż wiadomości o błędzie rozprzestrzeniły się szeroko, Microsoft nie wydał jeszcze odpowiedzi dotyczącej luki, a do tej pory łatka nie jest jeszcze dostępna. Jednak użytkownicy programu Internet Explorer są ostrzegani przed otwieraniem jakichkolwiek załączników pakietu Office z nieznanych im źródeł, ponieważ błąd wymaga, aby „ofiara” otworzyła złośliwy dokument pakietu Microsoft Office, który zawiera link do strony internetowej dostarczającej szkodliwe oprogramowanie.

Według Qihoo 360 po zainfekowaniu atakujący mogą instalować trojany backdoor lub uzyskać całkowitą kontrolę nad maszyną. Raport Qihoo 360 nie wspomina o rzeczywistej podatności na zero dni i o tym, w jaki sposób dostarczane jest oprogramowanie, ani nie ujawnia aktora APT ani sponsorów rządowych, którzy mogą być odpowiedzialni za atak. Raport wspomina jednak o sekwencji, w jakiej funkcjonuje atak, a firma poprosiła o pilne wydanie łatki, choć na razie pozostaje to w gestii Microsoftu.

Nowy Internet Explorer wykorzystujący zero-dniowe oprogramowanie wykrywa złośliwe oprogramowanie na komputery osobiste