How Microsoft does Zero Trust
Atak Windows użyty przez niedawno odkrytego robaka jest odbierany przez innych twórców wirusów i wkrótce stanie się o wiele bardziej rozpowszechniony, jak twierdzi dostawca zabezpieczeń Eset.
Eset poinformował w czwartek, że pojawiły się dwie nowe rodziny złośliwego oprogramowania, oba wykorzystują lukę w sposobie, w jaki system Windows przetwarza pliki.link, służące do zapewniania skrótów innym plikom w systemie.
Ta luka została po raz pierwszy wykorzystana przez robaka Stuxnet, odkrytego w zeszłym miesiącu w systemach komputerowych w Iranie. Wysoce wyrafinowane systemy Stuxnet są przeznaczone do zarządzania oprogramowaniem do zarządzania systemami przemysłowymi Siemens. Robak kradnie pliki projektu SCADA (kontrola nadzorcza i akwizycja danych) z systemów komputerowych firmy Siemens.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]Siemens wydał aktualizację zabezpieczeń dla swoich klientów w czwartek, ale Microsoft musi jeszcze załatać błąd Windowsa, który zezwala na rozprzestrzenianie się robaka.
Nowo odkryte złośliwe oprogramowanie jest "o wiele mniej wyrafinowane" niż Stuxnet i "sugeruje, że dolne karmniki wykorzystują techniki opracowane przez innych", powiedział badacz Eset Pierre-Marc Bureau, pisząc w poście na blogu.
Jedna z nowych próbek instaluje narzędzie do wprowadzania klawiszy, narzędzie hakerów do kradzieży haseł i innych danych na komputerze ofiary. "Serwer używany do dostarczania komponentów używanych w tym ataku jest obecnie zlokalizowany w USA, ale adres IP jest przypisany do klienta w Chinach", powiedział Bureau.
Drugi wariant może być użyty do zainstalowania jednego z kilku różnych elementów złośliwego oprogramowania.
Wraz z pojawieniem się każdego nowego ataku, pojawia się presja na Microsoft, aby łatał bazową lukę. Następny zestaw poprawek zabezpieczeń Microsoftu ma być 10 sierpnia, ale jeśli wystarczająca liczba klientów zostanie zainfekowana, firma może zostać zmuszona do wydania łaty awaryjnej dla tego problemu.
Firma Microsoft opublikowała tymczasowe obejście problemu i mówi, że pracuje nad łatką.
W tej chwili robak Stuxnet tworzy bardzo mały wolumin - mniej niż 1/100 procenta - złośliwego oprogramowania, które Eset widzi w Internecie - powiedział Randy Abrams, dyrektor Eset edukacji technicznej w wywiadzie.
Prawdopodobnie to się zmieni. "Prawdopodobnie stanie się jednym z najbardziej rozpowszechnionych wektorów ataków" - powiedział. "Spodziewam się, że w ciągu kilku miesięcy zobaczymy setki, jeśli nie tysiące szkodliwych programów wykorzystujących lukę w zabezpieczeniach."
Robert McMillan omawia bezpieczeństwo komputerów i wiadomości dotyczące przełomowych technologii dla News Service IDG. Obserwuj Roberta na Twitterze na @bobmcmillan. Adres e-mail Roberta to [email protected]
Atak spuszczony na nowy błąd mainframe Microsoft
Projekt hakowania Metasploit opublikował kod ataku dla niedawno naprawionego błędu Microsoft Host Integration Server.
Nowy atak internetowy wykorzystuje niesprawdzoną lukę IE
Hakerzy wykorzystują niezałataną lukę w przeglądarce IE Microsoftu, aby zaatakować internautów.
Zobacz trackery, które zbierają dane podczas przeglądania online
Dowiedz się, które witryny lub śledzące usługi internetowe śledzą Twoje dane anonimowo podczas przeglądania online, a także dowiedz się, jak je wyłączyć.