źródło:Ten wirus poluje na użytkowników Worda
Przy okazji publikacji raportu nt. najczęściej atakujących zagrożeń komputerowych czerwca, eksperci z firmy antywirusowej Eset zwrócili uwagę na nowe zagrożenie. Złośliwy kod zawarty w dokumencie tekstowym RTF wykorzystuje lukę w programach Microsoft Word, w celu uruchomienia kolejnego złośliwego programu. Głównym celem działania aplikacji jest przejęcie kontroli nad zainfekowaną maszyną i oddanie jej w ręce cyberprzestępcy.![]()
Zagrożenie, oznaczone przez firmę Eset jako Win32/Exploit.CVE-2014-1761.E, wykorzystuje lukę odkrytą w 2014 roku, która dotyczy niemal wszystkich wersji popularnego edytora tekstów Microsoft Word, m.in. 2003, 2007 i 2013. Dzięki luce możliwe jest uruchomienie backdoora, oznaczonego przez firmę Eset jako Python/Agent.B. Komputer zainfekowany Python/Agent.B łączy się ze wskazanym serwerem, by przesłać informacje o systemie operacyjnym swojej ofiary, a następnie oczekiwać na instrukcje dalszego działania, np. komendę pobrania i uruchomienia w systemie kolejnych złośliwych programów. To, na co zwracają uwagę eksperci Eset, to fakt, iż Python/Agent.B łączy się z serwerem, którego IP znajduje się w puli adresowej należącej do Polski.
- Po uzyskaniu dostępu do komputera swojej ofiary, twórca zagrożenia Python/Agent.B może wykonywać w systemie dowolne operacje, np. włączyć okno przeglądarki lub usunąć plik zapisany na pulpicie - podkreśla Kamil Sadkowski, analityk zagrożeń firmy Eset.
Jak zabezpieczyć się przed atakiem zagrożenia? Przede wszystkim zadbać o to, by pakiet Microsoft Office otrzymał wszystkie stosowne poprawki. Jeśli do infekcji już doszło, w usunięciu zagrożenia z danej maszyny pomoże program antywirusowy.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!