¬ »нтернете по€вились вирусы, эксплуатирующие незакрытую у€звимость в MS Word

image

“ро€нец ЂTrojan.Mdropper.Hї, осуществл€ющий атаку, приходит в виде документа Word по электронной почте и выполн€етс€ при открытии этого вложени€ в  Microsoft Word.

ќбнаруженна€ на прошлой неделе, но не закрыта€ разработчиками у€звимость в Microsoft Word уже используетс€ хакерами дл€ проникновени€ на  компьютеры, сообщили специалисты антивирусной компании Symantec.

Ђ¬ насто€щее врем€ были обнаружены адресные атаки против определенных лицї, Ч написала компани€ в  бюллетене дл€ клиентов своей системы DeepSight Thread Management System. ”€звимость €вл€етс€ критической Ч позвол€ет выполн€ть произвольный код на  удаленной машине Ч только дл€ последней версии офисного текстового процессора Ч Word 2003. Ѕолее ранние версии просто закрываютс€ при попытке просмотра специально созданного документа.

“ро€нец ЂTrojan.Mdropper.Hї, осуществл€ющий атаку, приходит в виде документа Word по электронной почте и выполн€етс€ при открытии этого вложени€ в  Microsoft Word. Ѕудучи запущенным, он размещает на компьютере другой тро€нский модуль, ЂBackdoor.Ginwuiї, и соедин€етс€ с хакерским сайтом, ожида€ дальнейших инструкций. ќн собирает информацию о системе, отправл€ет скриншоты экрана, предположительно, с реквизитами банковских систем, и предоставл€ет хакеру удаленный доступ к командной строке Windows (cmd.exe). ƒл€ сокрыти€ в  системе тро€нец использует код защиты от обнаружени€ системного уровн€, так называемый Ђrootkitї, сообщили в Symantec.

ƒо выхода заплатки Symantec советует компани€м заблокировать прием вложений в формате MS Word (.doc), а пользовател€м Ч не открывать таких вложений, если они поступили от неизвестного источника.
cnews.ru



или введите им€

CAPTCHA