Safety_mode Опубликовано 30 января, 2012 Опубликовано 30 января, 2012 На системы жертвы устанавливается вредоносная программа с руткит-составляющей, которая подключается к удаленному узлу для загрузки дополнительных данных. Исследователи Trend Micro обнаружили вредоносную программу, которая эксплуатирует уязвимость в Windows Media Player, устраненную во время последнего планового выпуска исправлений от корпорации Microsoft. Эта уязвимость (CVE-2012-0003) позволяет злоумышленнику с помощью специально сформированного MIDI-файла выполнить произвольную команду на системе с уязвимой версией Windows Media Player. На ресурсе http://images.{скрыто}p.com/mp.html размещался вредоносный HTML код, определяемый Trend Micro, как HTML_EXPLT.QYUA. Уязвимость эксплуатируется путем использования двух компонентов, также размещенных на вышеуказанном ресурсе. Этими компонентами являются MIDI файл, определяемый как TROJ_MDIEXP.QYUA, и сценарий Java, определяемый как JS_EXPLT.QYUA. В случае успешной эксплуатации уязвимости на компьютер жертвы загружается вредоносная программа TROJ_DLOAD.QYUA. На момент публикации новости специалисты Trend Micro не смогли дать подробное описание этой программы. В последнем обновлении уведомления говорится, что он имеет руткит-составляющую, а также подключается к определенному удаленному узлу для загрузки дополнительных данных. Редакция Securitylab рекомендует своим читателям обновлять используемое ими программное обеспечение с сайтов производителей. Источник: SecurityLab 1
mvs Опубликовано 30 января, 2012 Опубликовано 30 января, 2012 соблюдать элементарные правила безопасности - предохраняться (устанавливать обновления) и не тыкать куда попало .
Safety_mode Опубликовано 30 января, 2012 Автор Опубликовано 30 января, 2012 скажите это им: совсем немногие предохраняются)
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти