A nova exploração de dia zero do Internet Explorer introduz malware nos PCs

exploit zero day do internet explorer

Um chinês cíber segurança empresa descobriu um dia zero vulnerabilidade na Microsoft Internet Explorer, que dizem que já está sendo usado por criminosos cibernéticos para infectar máquinas. Qihoo 360, a empresa que divulgou a descoberta chocante, revelou em seu relatório que o bug, apelidado de ‘morte dupla'Devido ao fato de que tem como alvo o Internet Explorer e quaisquer aplicativos que usam o kernel do IE, está atualmente em uso por uma ameaça persistente avançada, muitas vezes conhecida por ser patrocinada por um governo.

Internet Explorer vem pré-instalado em cada computador Windows, apesar de ter sido ultrapassado pelo novo Navegador Microsoft Edge, mas como muitas organizações ainda usam o Internet Explorer, Microsoft decidiu deixá-lo ficar, embora a empresa não dê tanto foco em termos de melhoria do navegador como acontece com o Edge.

Há uma falha nova e séria que agora deixa o IE aberto a ataques de malware, já que o bug usa um Microsoft Office documento com uma vulnerabilidade pré-instalada, que abre uma página da web que, em seguida, baixa um pedaço de malware. Os pesquisadores dizem que o malware tira proveito de um

UAC (Controle de conta de usuário) ignorar durante o uso de tecnologia de incorporação, de forma que uma mensagem, imagem ou arquivo possa ser incorporado em outra mensagem, imagem ou arquivo.

Embora as notícias sobre o bug tenham se espalhado amplamente, a Microsoft ainda não emitiu uma resposta com relação à vulnerabilidade e, até agora, um patch ainda não está disponível para ele. No entanto, os usuários do Internet Explorer são advertidos contra abrir qualquer anexo do Office de fontes desconhecidas para eles, porque o bug requer que a "vítima" abra um documento malicioso do Microsoft Office que tem um link para um site que entrega a carga útil do malware.

De acordo com o Qihoo 360, uma vez infectados, os atacantes podem instalar cavalos de Tróia backdoor ou obter controle total sobre a máquina. O relatório do Qihoo 360 não menciona qual é a vulnerabilidade real de dia zero e como o software é entregue, nem revela o ator APT ou patrocinadores do governo que podem estar por trás do ataque. O que o relatório menciona, no entanto, é a sequência com que funciona o ataque e a empresa solicitou o lançamento urgente de um patch, embora isso seja deixado a critério da Microsoft para agora.

  • RELACIONADO: 7 melhores ferramentas antimalware para Windows 10 para bloquear ameaças em 2018

Para se manter protegido do exploit de dia zero, aqui estão algumas dicas para evitar a infecção:

  • Não abra anexos de fontes desconhecidas
  • Insista para que sua equipe ou outros conhecidos compartilhem documentos por meio de serviços em nuvem, como OneDrive ou Google Cloud
  • Certifique-se de que todos os softwares antivírus e de segurança em suas máquinas sejam atualizados
  • Não use o Internet Explorer, em vez disso, use o navegador Microsoft Edge o que é mais seguro
  • Certifique-se de que todos os seus sistemas estejam atualizados com os patches de segurança mais recentes, pois as máquinas desatualizadas são mais vulneráveis ​​a ataques.

Você pode proteger 100% de todo o seu acesso à Internet com uma boa VPN. Nós recomendamos CyberGhost, com a confiança de 15 milhões de usuários em todo o mundo para a proteção aprimorada da experiência de navegação.
Baixe agora CyberGhost (atualmente com 77% de desconto).


Atualmente, parece que todas as versões do Internet Explorer são vulneráveis ​​a este e outros ataques, independentemente da versão do Windows sistema operacional em uso, o que significa que os documentos abertos com qualquer versão do Office irão desencadear a vulnerabilidade, portanto, um ataque. Isso se estende ao Windows 10 e ao Office 2016 também, que são considerados vulneráveis.

A Microsoft deve lançar um novo lote de atualizações de segurança nas primeiras semanas de maio de 2018, na terça-feira do patch, mas, isso depende de quantos ataques essa nova falha virá, o que significa que uma solução rápida pode ser lançada antes então.

HISTÓRIAS RELACIONADAS PARA VERIFICAR:

  • Cuidado: os ataques de malware criptominerante se intensificarão em 2018
  • 6 melhores antivírus para uso corporativo para proteger seus dados de negócios
  • 5 melhores soluções de antivírus e antimalware para IoT
O Windows Defender avisa os usuários sobre várias ameaças de Trojan, outros programas antivírus não encontram nada

O Windows Defender avisa os usuários sobre várias ameaças de Trojan, outros programas antivírus não encontram nadaProblemas Do Windows DefenderCíber Segurança

Muitos usuários estão relatando que Windows Defender tem se comportado de maneira estranha ultimamente, alertando-os continuamente sobre várias ameaças de Trojan. O que é mais surpreendente é que o...

Consulte Mais informação
Novos PCs de núcleo seguro para impedir ataques RobbinHood

Novos PCs de núcleo seguro para impedir ataques RobbinHoodMicrosoftWindows 10Cíber Segurança

A Microsoft forneceu informações detalhadas sobre computadores de núcleo protegido - uma nova classe de dispositivos com fortificação integrada contra ameaças de segurança cibernética.A empresa tem...

Consulte Mais informação
Esses aplicativos têm explorado criptomoedas em seu PC

Esses aplicativos têm explorado criptomoedas em seu PCAplicativos Do Windows 10Notícias Do Windows 10Cíber Segurança

A Symantec identificou recentemente cerca de oito aplicativos maliciosos do Windows 10 na Windows Store que foram responsabilizados por minar criptomoedas no fundo. Milhares de usuários baixaram es...

Consulte Mais informação