10 lipca 2014

Ten wirus poluje na użytkowników Worda

Przy okazji publikacji raportu nt. najczęściej atakujących zagrożeń komputerowych czerwca, eksperci z firmy antywirusowej ESET zwrócili uwagę na nowe zagrożenie. Złośliwy kod zawarty w dokumencie tekstowym RTF wykorzystuje lukę w programach Microsoft Word, w celu uruchomienia kolejnego złośliwego programu. Głównym celem działania aplikacji jest przejęcie kontroli nad zainfekowaną maszyną i oddanie jej w ręce cyberprzestępcy.

Zagrożenie, oznaczone przez firmę ESET jako Win32/Exploit.CVE-2014-1761.E, wykorzystuje lukę odkrytą w 2014 roku, która dotyczy niemal wszystkich wersji popularnego edytora tekstów Microsoft Word, m.in. 2003, 2007 i 2013. Dzięki luce możliwe jest uruchomienie backdoora, oznaczonego przez firmę ESET jako Python/Agent.B. Komputer zainfekowany Python/Agent.B łączy się ze wskazanym serwerem, by przesłać informacje o systemie operacyjnym swojej ofiary, a następnie oczekiwać na instrukcje dalszego działania, np. komendę pobrania i uruchomienia w systemie kolejnych złośliwych programów. To, na co zwracają uwagę eksperci ESET, to fakt, iż Python/Agent.B łączy się z serwerem, którego IP znajduje się w puli adresowej należącej do Polski.

- Po uzyskaniu dostępu do komputera swojej ofiary, twórca zagrożenia Python/Agent.B może wykonywać w systemie dowolne operacje, np. włączyć okno przeglądarki lub usunąć plik zapisany na pulpicie - podkreśla Kamil Sadkowski, analityk zagrożeń firmy ESET.

Jak zabezpieczyć się przed atakiem zagrożenia? Przede wszystkim zadbać o to, by pakiet Microsoft Office otrzymał wszystkie stosowne poprawki. Jeśli do infekcji już doszło, w usunięciu zagrożenia z danej maszyny pomoże program antywirusowy, np. ESET Smart Security.

Marcin Mazur

Marcin Mazur
senior PR officer

Masz pytania?
Skontaktuj się ze mną:
mazur.m@dagma.pl
32 793 12 48

Podobne wpisy:

Polecane wydarzenia: