Архив

Опасные Exploit’ы

Как сообщает информационное агентство Network-Secure, в сети обнаружены Exploit’ы, специализирующиеся на закрытии защитных программ. К тому же, при неверной конфигурирации Web-серверов, они позволяют своим авторам контролировать систему.

В трех известных случаях Exploit’ы могут целенаправленно манипулировать настройками следующих программ, а также завершать их текущие процессы:

ANTS 2.0
BlackIce Defender
The Cleaner 3

В том случае, когда Web-сервер настроен с ошибками, а для Perl не используются права маршрутизатора, обнаруженный Exploit позволяет осуществлять контроль над системой. Это может стать серьезной проблемой для корпоративных сетей с собственным Web-сервером.

Как правило, Exploit’ы рассылаются как вложения в электронные сообщения. Безобидно выглядящий EXE- или SCR-файл (скринсейвер) служит при этом файлом-носителем, в который включен другой файл (Exploit), исполняемый при старте файла-носителя. Для этого также часто используются самораспаковывающиеся Zip-файлы, так как формат упаковщика широко известен и вызывает определенное доверие.

Простейшая защита от подобных вредителей — осторожное обращение с полученными файлами. Файлы и сообщения с вложениями от неизвестных (или даже знакомых) респондентов, выглядящие подозрительными, должны быть непременно удалены.

Также не помешает время от времени наводить мышку на иконку программы защиты на панели Systemtray, — справа внизу экрана, рядом с часами, — чтобы убедиться в том, что процесс активен. Дело в том, что даже программы, завершившие работу незаметно для пользователя, показывают на Systemtray свои иконки. Только когда на иконку наводится курсор мышки, она исчезает, или появляется сообщение об ошибке.

Опасные Exploit’ы

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике