Safety_mode 3 Опубликовано 30 января, 2012 Share Опубликовано 30 января, 2012 На системы жертвы устанавливается вредоносная программа с руткит-составляющей, которая подключается к удаленному узлу для загрузки дополнительных данных. Исследователи Trend Micro обнаружили вредоносную программу, которая эксплуатирует уязвимость в Windows Media Player, устраненную во время последнего планового выпуска исправлений от корпорации Microsoft. Эта уязвимость (CVE-2012-0003) позволяет злоумышленнику с помощью специально сформированного MIDI-файла выполнить произвольную команду на системе с уязвимой версией Windows Media Player. На ресурсе http://images.{скрыто}p.com/mp.html размещался вредоносный HTML код, определяемый Trend Micro, как HTML_EXPLT.QYUA. Уязвимость эксплуатируется путем использования двух компонентов, также размещенных на вышеуказанном ресурсе. Этими компонентами являются MIDI файл, определяемый как TROJ_MDIEXP.QYUA, и сценарий Java, определяемый как JS_EXPLT.QYUA. В случае успешной эксплуатации уязвимости на компьютер жертвы загружается вредоносная программа TROJ_DLOAD.QYUA. На момент публикации новости специалисты Trend Micro не смогли дать подробное описание этой программы. В последнем обновлении уведомления говорится, что он имеет руткит-составляющую, а также подключается к определенному удаленному узлу для загрузки дополнительных данных. Редакция Securitylab рекомендует своим читателям обновлять используемое ими программное обеспечение с сайтов производителей. Источник: SecurityLab 1 Цитата Ссылка на сообщение Поделиться на другие сайты
mvs 368 Опубликовано 30 января, 2012 Share Опубликовано 30 января, 2012 соблюдать элементарные правила безопасности - предохраняться (устанавливать обновления) и не тыкать куда попало . Цитата Ссылка на сообщение Поделиться на другие сайты
Safety_mode 3 Опубликовано 30 января, 2012 Автор Share Опубликовано 30 января, 2012 скажите это им: совсем немногие предохраняются) Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.