Новый эксплойт нулевого дня в Internet Explorer пробирает вредоносное ПО на ПК

How to effectively deal with bots on your site? The best protection against click fraud.
Internet Explorer эксплойт нулевого дня

Китайский кибербезопасность фирма обнаружила нулевой день уязвимость в Microsoft Internet Explorer, который, по их словам, уже используется киберпреступниками для заражения машин. Qihoo 360, компания, которая опубликовала это шокирующее открытие, сообщила в своем отчете, что ошибка получила название «два убийства подряд’Из-за того, что он нацелен как на Internet Explorer, так и на любые приложения, использующие ядро ​​IE, в настоящее время используется постоянной постоянной угрозой повышенной сложности, которая, как известно, спонсируется государством.

Internet Explorer поставляется предустановленным на каждом компьютере с Windows, несмотря на то, что его обогнали новые Браузер Microsoft Edge, но поскольку многие организации по-прежнему используют Internet Explorer, Microsoft решили оставить его, хотя фирма не уделяет ему столько внимания с точки зрения улучшения браузера как это происходит с Edge.

Появился новый серьезный недостаток, который делает IE уязвимым для атак вредоносных программ, поскольку ошибка использует Microsoft Office. документ с предустановленной уязвимостью, который открывает веб-страницу, которая затем загружает часть вредоносное ПО. Исследователи говорят, что вредоносное ПО использует

instagram story viewer
ОАК (Контроль учетных записей) обходится при использовании технологии встраивания, так что сообщение, изображение или файл могут быть встроены в другое сообщение, изображение или файл.

Несмотря на то, что новости об ошибке широко распространились, Microsoft еще не дала ответа в отношении уязвимости, и пока что исправление для нее еще не доступно. Однако пользователей Internet Explorer предостерегают от открытия любых вложений Office из неизвестных им источников, поскольку ошибка требует, чтобы «жертва» открыла вредоносный документ Microsoft Office, в котором есть ссылка на веб-сайт, доставляющий вредоносное ПО.

Согласно Qihoo 360, после заражения злоумышленники могут установить троянов-бэкдоров или получить полный контроль над машиной. В отчете Qihoo 360 не упоминается, что на самом деле представляет собой уязвимость нулевого дня и как программное обеспечение доставляется, также он не раскрывает участника APT или государственных спонсоров, которые могут стоять за атака. Однако в отчете упоминается последовательность, в которой действует атака, а фирма запросил срочный выпуск исправления, хотя это оставлено на усмотрение Microsoft на сейчас.

  • СВЯЗАННЫЕ С: 7 лучших средств защиты от вредоносных программ для Windows 10 для блокировки угроз в 2018 году

Чтобы защитить себя от эксплойта нулевого дня, вот несколько советов, как избежать заражения:

  • Не открывайте вложения из незнакомых источников
  • Настаивайте на том, чтобы ваша команда или другие знакомые обменивались документами через облачные сервисы, такие как Один диск или Google Cloud
  • Убедитесь, что все антивирусное и защитное программное обеспечение на ваших машинах обновлено.
  • Не используйте Internet Explorer, вместо этого используйте браузер Microsoft Edge. что более безопасно
  • Убедитесь, что все ваши системы обновлены последними исправлениями безопасности, так как устаревшие машины более уязвимы для атак.

Вы можете защитить 100% своего доступа в Интернет с помощью хорошего VPN. Мы рекомендуем CyberGhost, которому доверяют 15 миллионов пользователей по всему миру за улучшенную защиту просмотра.
Загрузить сейчас CyberGhost (в настоящее время скидка 77%).


В настоящее время кажется, что все версии Internet Explorer уязвимы для этой и других атак, независимо от версии Windows. используемая операционная система, что означает, что документы, открытые в любой версии Office, вызовут уязвимость, таким образом, атака. Это также распространяется на Windows 10 и Office 2016, которые считаются уязвимыми.

Ожидается, что Microsoft выпустит новый пакет обновлений безопасности в первые недели мая 2018 года, во вторник патчей, но это зависит от того, сколько атак будет сопровождать этот новый недостаток, а это означает, что быстрое исправление может быть выпущено до того, как тогда.

СВЯЗАННЫЕ ИСТОРИИ, ЧТО НУЖНО ПРОВЕРИТЬ:

  • Внимание: атаки вредоносного ПО для криптомайнинга в 2018 году активизируются
  • 6 лучших антивирусов для корпоративного использования для защиты ваших бизнес-данных
  • 5 лучших решений для защиты от вирусов и вредоносных программ для Интернета вещей
Teachs.ru
6 лучших программ для шифрования электронной почты [Руководство на 2021 год]

6 лучших программ для шифрования электронной почты [Руководство на 2021 год]КонфиденциальностьWindows 10КибербезопасностьШифрование

Экономящий время опыт в области программного и аппаратного обеспечения, который помогает 200 миллионам пользователей в год. Предоставляет вам практические советы, новости и советы по улучшению ваше...

Читать далее
5+ лучших блокировщиков криптоджекинга для использования на ПК с Windows

5+ лучших блокировщиков криптоджекинга для использования на ПК с WindowsБиткойнКибербезопасностьпрограммное обеспечение Windows

Экономящий время опыт в области программного и аппаратного обеспечения, который помогает 200 миллионам пользователей в год. Сопроводит вас практическими советами, новостями и советами по улучшению ...

Читать далее
5 лучших VPN с аварийным переключателем для Windows, чтобы остановить утечку IP

5 лучших VPN с аварийным переключателем для Windows, чтобы остановить утечку IPКонфиденциальностьVpnКибербезопасность

Экономящий время опыт в области программного и аппаратного обеспечения, который помогает 200 миллионам пользователей в год. Сопроводит вас практическими советами, новостями и советами по улучшению ...

Читать далее
ig stories viewer