A nova exploração de dia zero do Internet Explorer introduz malware nos PCs

How to effectively deal with bots on your site? The best protection against click fraud.
exploit zero day do internet explorer

Um chinês cíber segurança empresa descobriu um dia zero vulnerabilidade na Microsoft Internet Explorer, que dizem que já está sendo usado por criminosos cibernéticos para infectar máquinas. Qihoo 360, a empresa que divulgou a descoberta chocante, revelou em seu relatório que o bug, apelidado de ‘morte dupla'Devido ao fato de que tem como alvo o Internet Explorer e quaisquer aplicativos que usam o kernel do IE, está atualmente em uso por uma ameaça persistente avançada, muitas vezes conhecida por ser patrocinada por um governo.

Internet Explorer vem pré-instalado em cada computador Windows, apesar de ter sido ultrapassado pelo novo Navegador Microsoft Edge, mas como muitas organizações ainda usam o Internet Explorer, Microsoft decidiu deixá-lo ficar, embora a empresa não dê tanto foco em termos de melhoria do navegador como acontece com o Edge.

Há uma falha nova e séria que agora deixa o IE aberto a ataques de malware, já que o bug usa um Microsoft Office documento com uma vulnerabilidade pré-instalada, que abre uma página da web que, em seguida, baixa um pedaço de malware. Os pesquisadores dizem que o malware tira proveito de um

instagram story viewer
UAC (Controle de conta de usuário) ignorar durante o uso de tecnologia de incorporação, de forma que uma mensagem, imagem ou arquivo possa ser incorporado em outra mensagem, imagem ou arquivo.

Embora as notícias sobre o bug tenham se espalhado amplamente, a Microsoft ainda não emitiu uma resposta com relação à vulnerabilidade e, até agora, um patch ainda não está disponível para ele. No entanto, os usuários do Internet Explorer são advertidos contra abrir qualquer anexo do Office de fontes desconhecidas para eles, porque o bug requer que a "vítima" abra um documento malicioso do Microsoft Office que tem um link para um site que entrega a carga útil do malware.

De acordo com o Qihoo 360, uma vez infectados, os atacantes podem instalar cavalos de Tróia backdoor ou obter controle total sobre a máquina. O relatório do Qihoo 360 não menciona qual é a vulnerabilidade real de dia zero e como o software é entregue, nem revela o ator APT ou patrocinadores do governo que podem estar por trás do ataque. O que o relatório menciona, no entanto, é a sequência com que funciona o ataque e a empresa solicitou o lançamento urgente de um patch, embora isso seja deixado a critério da Microsoft para agora.

  • RELACIONADO: 7 melhores ferramentas antimalware para Windows 10 para bloquear ameaças em 2018

Para se manter protegido do exploit de dia zero, aqui estão algumas dicas para evitar a infecção:

  • Não abra anexos de fontes desconhecidas
  • Insista para que sua equipe ou outros conhecidos compartilhem documentos por meio de serviços em nuvem, como OneDrive ou Google Cloud
  • Certifique-se de que todos os softwares antivírus e de segurança em suas máquinas sejam atualizados
  • Não use o Internet Explorer, em vez disso, use o navegador Microsoft Edge o que é mais seguro
  • Certifique-se de que todos os seus sistemas estejam atualizados com os patches de segurança mais recentes, pois as máquinas desatualizadas são mais vulneráveis ​​a ataques.

Você pode proteger 100% de todo o seu acesso à Internet com uma boa VPN. Nós recomendamos CyberGhost, com a confiança de 15 milhões de usuários em todo o mundo para a proteção aprimorada da experiência de navegação.
Baixe agora CyberGhost (atualmente com 77% de desconto).


Atualmente, parece que todas as versões do Internet Explorer são vulneráveis ​​a este e outros ataques, independentemente da versão do Windows sistema operacional em uso, o que significa que os documentos abertos com qualquer versão do Office irão desencadear a vulnerabilidade, portanto, um ataque. Isso se estende ao Windows 10 e ao Office 2016 também, que são considerados vulneráveis.

A Microsoft deve lançar um novo lote de atualizações de segurança nas primeiras semanas de maio de 2018, na terça-feira do patch, mas, isso depende de quantos ataques essa nova falha virá, o que significa que uma solução rápida pode ser lançada antes então.

HISTÓRIAS RELACIONADAS PARA VERIFICAR:

  • Cuidado: os ataques de malware criptominerante se intensificarão em 2018
  • 6 melhores antivírus para uso corporativo para proteger seus dados de negócios
  • 5 melhores soluções de antivírus e antimalware para IoT
Teachs.ru
Wcry é uma ferramenta de descriptografia de ransomware gratuita para Windows XP

Wcry é uma ferramenta de descriptografia de ransomware gratuita para Windows XPRansomwareCíber Segurança

Para corrigir vários problemas do PC, recomendamos Restoro PC Repair Tool:Este software irá reparar erros comuns de computador, protegê-lo contra perda de arquivos, malware, falha de hardware e oti...

Consulte Mais informação
Como se proteger de vazamentos de navegador

Como se proteger de vazamentos de navegadorCíber Segurança

Proteger sua privacidade online é importante, mas quão bem os navegadores da web protegem seus dados?Vazamentos de navegador são uma ocorrência comum e, no artigo de hoje, mostraremos como evitar q...

Consulte Mais informação
Chega o Microsoft Defender ATP para Ubuntu, Debian e muito mais

Chega o Microsoft Defender ATP para Ubuntu, Debian e muito maisLinuxCíber Segurança

O Microsoft Defender ATP para Linux atinge a disponibilidade geral.A ferramenta antimalware suporta Debian 9+, Ubuntu 16 LTS ou LTS superior e mais distribuições de servidor Linux.Você já descobriu...

Consulte Mais informação
ig stories viewer