Ny Internet Explorer null-dagers utnytte smyger malware inn på PC-er

Internet Explorer null dagers utnyttelse

En kineser cybersikkerhet firmaet har oppdaget en null-dag sårbarhet i Microsofts Internet Explorer, som de sier allerede brukes av nettkriminelle for å infisere maskiner. Qihoo 360, selskapet som ga ut den sjokkerende oppdagelsen, avslørte i sin rapport at feilen, kalt 'dobbelt drepe’På grunn av det faktum at den retter seg mot både Internet Explorer og alle apper som bruker IE-kjernen, er for tiden i bruk av en avansert vedvarende trussel som ofte er kjent for å være sponset av en regjering.

Internet Explorer kommer forhåndsinstallert på hver Windows-datamaskin, til tross for at den blir forbigått av den nye Microsoft Edge nettleser, men fordi mange organisasjoner fortsatt bruker Internet Explorer, Microsoft bestemte meg for å la det bli, selv om firmaet ikke gir det så mye fokus når det gjelder å forbedre nettleseren som det gjør med Edge.

Det er en ny, alvorlig feil som nå etterlater IE åpen for malwareangrep, ettersom feilen bruker et Microsoft Office dokument med et forhåndsinstallert sårbarhet, som åpner en webside som deretter laster ned et stykke skadevare. Forskere sier at skadelig programvare utnytter en

UAC (Brukerkontokontroll) omgå mens du bruker innebygd teknologi, slik at en melding, bilde eller fil kan legges inn i en annen melding, bilde eller fil.

Selv om nyheten om feilen har spredt seg vidt, har Microsoft ennå ikke gitt et svar med hensyn til sårbarheten, og foreløpig er det ikke tilgjengelig en oppdatering for den. Imidlertid advares brukere av Internet Explorer mot å åpne Office-vedlegg fra ukjente kilder for dem, fordi feilen krever at ‘offeret’ åpner et ondsinnet Microsoft Office-dokument som har en lenke til et nettsted som leverer skadelig nyttelast.

I følge Qihoo 360 kan angripere, når de er smittet, installere trojans fra bakdøren eller få total kontroll over maskinen. Qihoo 360s rapport nevner ikke hva den faktiske null-dagers sårbarheten er, og hvordan programvaren leveres, avslører det heller ikke APT-skuespilleren eller statlige sponsorer som kan stå bak angrep. Det rapporten imidlertid nevner, er sekvensen som angrepet fungerer med, og firmaet har bedt om en øyeblikkelig frigjøring av en oppdatering, selv om dette overlates til Microsofts skjønn nå.

  • I SLEKT: 7 beste verktøy for antimalware for Windows 10 for å blokkere trusler i 2018

For å være beskyttet mot null-dagers utnyttelse, her er noen tips for å unngå infeksjon:

  • Ikke åpne vedlegg fra ukjente kilder
  • Insister på at teamet ditt eller andre bekjente deler dokumenter via skytjenester som f.eks OneDrive eller Google Cloud
  • Sørg for at all antivirus- og sikkerhetsprogramvare på maskinene dine er oppdatert
  • Ikke bruk Internet Explorer, men bruk Microsoft Edge-nettleser som er sikrere
  • Sørg for at alle systemene dine er oppdatert med de nyeste sikkerhetsoppdateringene, da utdaterte maskiner er mer sårbare for angrep.

Du kan sikre 100% av all internettilgang med en god VPN. Vi anbefaler CyberGhost, klarert av 15 millioner brukere over hele verden for forbedret beskyttelse av nettleseropplevelsen.
Last ned nå CyberGhost (for øyeblikket 77% avslag).


Foreløpig ser det ut til at alle Internet Explorer-versjoner er sårbare for dette og andre angrep, uavhengig av Windows-versjonen operativsystem som brukes, noe som betyr at dokumenter som åpnes med hvilken som helst versjon av Office, vil utløse sårbarheten og dermed et angrep. Dette strekker seg også til Windows 10 og Office 2016, som sies å være sårbare.

Microsoft forventes å gi ut en ny serie med sikkerhetsoppdateringer de første ukene i mai 2018, på Patch Tuesday, men dette er avhengig av hvor mange angrep denne nye feilen vil komme med, noe som betyr at en rask løsning kan frigjøres før deretter.

RELATERTE HISTORIER FOR Å KONTROLLERE:

  • Se opp: Cryptomining malware-angrep vil intensiveres i 2018
  • 6 beste antivirusprogrammer for bedriftsbruk for å beskytte forretningsdataene dine
  • 5 beste IoT antivirus- og antimalwareløsninger
Slik aktiverer du TPM 2.0 i forskjellige versjoner av BIOS

Slik aktiverer du TPM 2.0 i forskjellige versjoner av BIOSTpmWindows 11Cybersikkerhet

TPM er et Windows 11-krav, så det er viktig å vite hvordan du aktiverer TPM 2.0 fra BIOS.Prosessen er enkel og den er nesten den samme for både AMD- og Intel-enheter.Ved å aktivere denne funksjonen...

Les mer
Feil 268d3: Hva er det og hvordan du fjerner det [Windows 10]

Feil 268d3: Hva er det og hvordan du fjerner det [Windows 10]CybersikkerhetWindows 10 Løsning

Hvis du ser feil 268d3 vises på PC-en eller den bærbare datamaskinens skjerm, bør du vite at det er en svindel.Hvis et telefonnummer vises på skjermen, ikke ring det. Følg i stedet anbefalingene vå...

Les mer
5 beste antivirus for Debian for å sikre Linux til kjernen

5 beste antivirus for Debian for å sikre Linux til kjernenLinuxCybersikkerhet

ESET Antivirus kommer med alle sikkerhetsverktøyene du måtte trenge for å beskytte data og personvern, inkludert:Støtte for tyverisikringWebkamera beskyttelseIntuitivt oppsett og brukergrensesnittS...

Les mer