Перейти к содержанию

Хакеры эксплуатируют уязвимость Windows Media Player для распространения вирусов!


Рекомендуемые сообщения

Опубликовано

На системы жертвы устанавливается вредоносная программа с руткит-составляющей, которая подключается к удаленному узлу для загрузки дополнительных данных.

 

Исследователи Trend Micro обнаружили вредоносную программу, которая эксплуатирует уязвимость в Windows Media Player, устраненную во время последнего планового выпуска исправлений от корпорации Microsoft. Эта уязвимость (CVE-2012-0003) позволяет злоумышленнику с помощью специально сформированного MIDI-файла выполнить произвольную команду на системе с уязвимой версией Windows Media Player.

 

На ресурсе http://images.{скрыто}p.com/mp.html размещался вредоносный HTML код, определяемый Trend Micro, как HTML_EXPLT.QYUA. Уязвимость эксплуатируется путем использования двух компонентов, также размещенных на вышеуказанном ресурсе. Этими компонентами являются MIDI файл, определяемый как TROJ_MDIEXP.QYUA, и сценарий Java, определяемый как JS_EXPLT.QYUA.

 

В случае успешной эксплуатации уязвимости на компьютер жертвы загружается вредоносная программа TROJ_DLOAD.QYUA. На момент публикации новости специалисты Trend Micro не смогли дать подробное описание этой программы. В последнем обновлении уведомления говорится, что он имеет руткит-составляющую, а также подключается к определенному удаленному узлу для загрузки дополнительных данных.

 

Редакция Securitylab рекомендует своим читателям обновлять используемое ими программное обеспечение с сайтов производителей.

 

Источник: SecurityLab

  • Согласен 1
Опубликовано

соблюдать элементарные правила безопасности - предохраняться (устанавливать обновления) и не тыкать куда попало .

Опубликовано

скажите это им:

vulns-18.07.2011-18.10.2011.png

 

совсем немногие предохраняются)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...