Nowy exploit zero-day dla Internet Explorera wkradający złośliwe oprogramowanie na komputery PC

Internet Explorer zero-day exploit

Chiński bezpieczeństwo cybernetyczne firma odkryła dzień zerowy słaby punkt w Microsoft Internet Explorer, który, jak twierdzą, jest już wykorzystywany przez cyberprzestępców do infekowania komputerów. Qihoo 360, firma, która opublikowała szokujące odkrycie, ujawniła w swoim raporcie, że błąd, nazwany „Podwójne zabósjtwoze względu na to, że atakuje zarówno Internet Explorer, jak i wszelkie aplikacje korzystające z jądra IE, jest obecnie używany przez zaawansowane, trwałe zagrożenie, o którym wiadomo, że jest sponsorowane przez rząd.

Internet Explorer jest preinstalowany na każdym komputerze z systemem Windows, mimo że jest wyprzedzany przez nowy Przeglądarka Microsoft Edge, ale ponieważ wiele organizacji nadal używa Internet Explorera, Microsoft postanowiłem go zostawić, chociaż firma nie skupia się tak bardzo na ulepszaniu przeglądarki tak jak to ma miejsce w przypadku Edge’a.

Pojawiła się nowa, poważna luka, która naraża IE na ataki złośliwego oprogramowania, ponieważ błąd wykorzystuje pakiet Microsoft Office dokument z preinstalowaną luką, który otwiera stronę internetową, która następnie pobiera fragment złośliwe oprogramowanie. Badacze twierdzą, że złośliwe oprogramowanie wykorzystuje

ZAK (Kontrola konta użytkownika) omija podczas korzystania z technologii osadzania, dzięki czemu wiadomość, obraz lub plik można osadzić w innej wiadomości, obrazie lub pliku.

Chociaż wiadomość o błędzie rozeszła się szeroko, Microsoft nie wydał jeszcze odpowiedzi w odniesieniu do luki i jak dotąd nie jest jeszcze dostępna łatka na nią. Jednak użytkownicy Internet Explorera są ostrzegani przed otwieraniem jakichkolwiek załączników pakietu Office z nieznanych im źródeł, ponieważ błąd wymaga, aby „ofiara” otworzyła złośliwy dokument pakietu Microsoft Office, który zawiera łącze do strony internetowej, która dostarcza ładunek złośliwego oprogramowania.

Według Qihoo 360 po zainfekowaniu atakujący mogą zainstalować trojany typu backdoor lub uzyskać całkowitą kontrolę nad maszyną. Raport Qihoo 360 nie wspomina, jaka jest rzeczywista luka zero-day i jak oprogramowanie zostanie dostarczony, nie ujawnia też aktora APT ani sponsorów rządowych, którzy mogą stać za tym atak. Raport wspomina jednak o kolejności, w jakiej działa atak, a firma poprosił o pilne wydanie łatki, ale to pozostawia się w gestii Microsoftu dla teraz.

  • ZWIĄZANE Z: 7 najlepszych narzędzi antymalware dla systemu Windows 10 do blokowania zagrożeń w 2018 roku

Aby chronić się przed exploitem dnia zerowego, oto kilka wskazówek, jak uniknąć infekcji:

  • Nie otwieraj załączników z nieznanych źródeł
  • Nalegaj, aby Twój zespół lub inni znajomi udostępniali dokumenty za pośrednictwem usług w chmurze, takich jak OneDrive lub Google Cloud
  • Upewnij się, że całe oprogramowanie antywirusowe i zabezpieczające na Twoich komputerach jest zaktualizowane
  • Nie używaj Internet Explorera, zamiast tego użyj przeglądarki Microsoft Edge co jest bezpieczniejsze
  • Upewnij się, że wszystkie Twoje systemy są zaktualizowane najnowszymi łatami bezpieczeństwa, ponieważ przestarzałe maszyny są bardziej podatne na ataki.

Dzięki dobrej sieci VPN możesz zabezpieczyć 100% całego swojego dostępu do Internetu. Polecamy CyberGhost, któremu zaufało 15 milionów użytkowników na całym świecie, zapewniając lepszą ochronę przeglądania.
Pobierz teraz CyberGhost (obecnie 77% taniej).


Obecnie wydaje się, że wszystkie wersje Internet Explorera są podatne na ten i inne ataki, niezależnie od wersji systemu Windows używany system operacyjny, co oznacza, że ​​dokumenty otwarte w dowolnej wersji pakietu Office wyzwoli lukę, a tym samym atak. Dotyczy to również systemu Windows 10 i pakietu Office 2016, o których mówi się, że są podatne na ataki.

Oczekuje się, że Microsoft wyda nową partię aktualizacji zabezpieczeń w pierwszych tygodniach maja 2018, we wtorek z łatką, ale zależy to od tego, ile ataków przyniesie ta nowa wada, co oznacza, że ​​​​szybka poprawka może zostać wydana wcześniej następnie.

POWIĄZANE HISTORIE DO SPRAWDZENIA:

  • Uwaga: ataki złośliwego oprogramowania służącego do wydobywania kryptowalut będą się nasilać w 2018 r.
  • 6 najlepszych programów antywirusowych do użytku korporacyjnego do ochrony danych biznesowych
  • 5 najlepszych rozwiązań antywirusowych i antymalware IoT
Zdobądź te oferty antywirusowe na Czarny piątek, aby mieć spokój w 2019 roku

Zdobądź te oferty antywirusowe na Czarny piątek, aby mieć spokój w 2019 rokuAntywirusBezpieczeństwo Cybernetyczne

Wirusy, złośliwe oprogramowanie, trojany, ataki typu phishing to zagrożenia, które mogą mieć wpływ na system operacyjny Windows 10.Zapewniamy jedno z najlepszych rozwiązań bezpieczeństwa na rynku, ...

Czytaj więcej
5 najlepszych alternatyw Bitdefender Box [Przewodnik 2021]

5 najlepszych alternatyw Bitdefender Box [Przewodnik 2021]Bezpieczeństwo CybernetyczneZapora

To urządzenie obsługuje przepustowość do 100 Mbitów, co powinno wystarczyć dla mniejszych sieci. Dzięki systemowi zapobiegania włamaniom wszystkie urządzenia w Twojej sieci, zarówno przewodowe, jak...

Czytaj więcej
5+ najlepszych darmowych antywirusów na rok [Poradnik 2021]

5+ najlepszych darmowych antywirusów na rok [Poradnik 2021]Bezpieczeństwo CybernetyczneDarmowy Antywirus

Możesz uzyskać nawet roczną bezpłatną wersję próbną swojego ulubionego programu antywirusowego. Jazda próbna jest preferowana przed dokonaniem jakiegokolwiek zakupu, aby mieć pewność, że Twoje pien...

Czytaj więcej