Архив

Macromedia Shockwave — новая жертва компьютерных вирусов

Обнаружена первая вредоносная программа «SWScript.LFM» -заражающая файлы популярного мультимедийного формата Macromedia Shockwave.

Файлы Macromedia Shockwave (.SWF-файлы) содержат видео и звуковые данные. Их компактность, простота создания анимированных изображений и поддержка большинством современных Web-приложений сегодня сделали их одним из самых популярных средств передачи мультимедийной информации через Интернет. С помощью SWF-файлов сотни тысяч людей по всему миру пересылают друг другу электронные поздравительные открытки; тысячи компаний интегрировали технологию Macromedia на своих Web-сайтах, чтобы сделать их более привлекательными и динамичными.

Детальный анализ «LFM» показал, что данный вирус является, скорее, концептуальным, нежели чем-то, представляющим реальную угрозу для пользователей Интернет. Для распространения данная вредоносная программа требует нескольких важных условий, одновременное выполнение которых маловероятно. Во-первых, «LFM» необходимо, чтобы не компьютере была установлена полная версия программы, выполняющей файлы Macromedia Shockwave: вирусу недостаточны урезанные версии, встроенные по умолчанию в Internet Explorer и Netscape Navigator. Во-вторых, пользователю необходимо вручную загрузить зараженный SWF-файл на свой компьютер и запустить его. В-третьих, «LFM» способен заражать SWF-файлы находящиеся в той же директории, что и файл-носитель вируса.

Возможность возникновения реальной эпидемии вируса «LFM» маловероятна. Вместе с тем, рекомендуется крайне осторожно относиться к файлам Macromedia Shockwave, поскольку не исключено появление других, более работоспособных вредоносных программ, заражающих SWF-файлы.

Процедуры защиты от «LFM» уже добавлены в ежедневное обновление базы данных Антивируса Касперского от 8 января 2002 г.

Macromedia Shockwave — новая жертва компьютерных вирусов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике