Noul explorator de internet zero zile zero exploatează malware-ul în buc

Video: Evolution of Internet Explorer - Midi Art 2024

Video: Evolution of Internet Explorer - Midi Art 2024
Anonim

O firmă chineză de securitate cibernetică a descoperit o vulnerabilitate de zero zile în Internet Explorer de Microsoft, despre care spun că este deja folosită de infractorii cibernetici pentru a infecta mașinile. Qihoo 360, compania care a lansat descoperirea șocantă, a dezvăluit în raportul său că eroarea, supranumită „ dubla ucidere ”, datorită faptului că vizează atât Internet Explorer, cât și orice aplicații care folosesc kernel-ul IE, este în prezent folosită de un avansat persistent. amenințare adesea cunoscută a fi sponsorizată de un guvern.

Internet Explorer vine preinstalat pe fiecare computer Windows, în ciuda faptului că este depășit de noul browser Microsoft Edge, dar din cauza faptului că multe organizații încă utilizează Internet Explorer, Microsoft a decis să-l lase să rămână, deși firma nu îi acordă atât de mult accent în termeni. de îmbunătățire a browserului așa cum se întâmplă cu Edge.

Există o eroare nouă, gravă, acum lasă IE deschis atacurilor malware, deoarece bug-ul folosește un document Microsoft Office cu o vulnerabilitate preinstalată, care deschide o pagină web care apoi descarcă o bucată de malware. Cercetătorii spun că programele malware profită de un bypass UAC (Controlul contului de utilizator) în timp ce utilizează tehnologia de încorporare, astfel încât un mesaj, imagine sau fișier poate fi încorporat în alt mesaj, imagine sau fișier.

Deși știrile despre eroare s-au răspândit pe scară largă, Microsoft nu a emis încă un răspuns în ceea ce privește vulnerabilitatea, și până în prezent, un patch nu este încă disponibil pentru aceasta. Cu toate acestea, utilizatorii de Internet Explorer sunt avertizați să deschidă orice fișiere atașate Office din surse necunoscute pentru că eroarea necesită ca „victima” să deschidă un document Microsoft Office rău intenționat, care are un link către un site web care furnizează încărcătura malware.

Conform Qihoo 360, odată infectate, atacatorii pot instala troieni în spate sau pot obține un control total asupra mașinii. Raportul Qihoo 360 nu menționează care este vulnerabilitatea reală a zilei zero și modul în care este livrat software-ul, nici nu dezvăluie actorul APT sau sponsorii guvernului care ar putea fi în spatele atacului. Totuși, raportul menționează este secvența cu care funcționează atacul, iar firma a solicitat eliberarea urgentă a unui plasture, deși acest lucru este lăsat la discreția Microsoft deocamdată.

Noul explorator de internet zero zile zero exploatează malware-ul în buc

Alegerea editorilor