Popularna wtyczka z niezałataną luką zero-day

Mateusz PonikowskiSkomentuj
Popularna wtyczka z niezałataną luką zero-day
Niemal miesiąc temu analitycy z Kaspersky Lab ostrzegali o luce „zero-day” (czyli takiej, dla której nie powstała jeszcze łata i może zostać wykorzystana przez cyberprzestępców) w programie Adobe Flash. Szkodliwe pliki SWF były osadzane w arkuszach programu Microsoft Excel.



Teraz przyszła kolej na aplikację Microsoft Word. Przechwycony przez ekspertów z Kaspersky Lab szkodliwy plik DOC ma wiele wspólnego ze zainfekowanym arkuszem Excela wykorzystywanym w poprzednim ataku. W zainfekowanym dokumencie Worda osadzony jest plik SWF wykorzystujący lukę w Adobe Flash do zainstalowana szkodliwego programu na atakowanym komputerze. Nawet jeżeli za nowym zagrożeniem nie stoi ta sama grupa cyberprzestępcza, to z pewnością zostało ono w dużej mierze zainspirowane działaniami sprzed miesiąca.

Cyberprzestępcy wykorzystują Worda do przeprowadzania ataków, ponieważ pozwala to na łatwe infekowanie komputerów za pośrednictwem poczty e-mail. Dlatego, po otrzymaniu nieoczekiwanych plików DOC należy zachować szczególną ostrożność, a także dokonać ich dodatkowego skanowania antywirusowego.



W ataku wykorzystywany jest backdoor otwierający tylne drzwi do zainfekowanego komputera. Szkodnik działa „po cichu”, aby użytkownik nie zorientował się, że jego komputer padł ofiarą ataku. Produkty Kaspersky Lab identyfikują ten szkodliwy program jako Trojan-Dropper.Win32.Small.hgt.

Źródło: Kaspersky Lab

Mateusz PonikowskiWspółzałożyciel serwisu instalki.pl od ponad 18 lat aktywny w branży mediów technologicznych.