Finjan Software предупреждает компьютерных пользователей об опасности подвергнуться атаке со стороны хакеров, которые используют новую методику нападения под названием «StealthBomb».
Как сообщает Finjan Software, «StealthBomb» позволяет хакерам доставлять и устанавливать любой файл — червя, трояна и т.д. на целевой компьютер ничего не подозревающей жертве без непосредственного взаимодействия с ним, через Web-браузер или электронную почту.
Пользователю достаточно просто просмотреть Web-страницу в браузере или сообщение, полученные по e-mail, в режиме предварительного просмотра Outlook или Outlook Express. Инструкции по использованию «StealthBomb» недавно появились на нескольких хакерских сайтах и досках объявлений в конференциях. Специалисты компании Finjan полагают, что благодаря своему распространению по интернет «StealthBomb» может стать реальной и существенной угрозой для всех пользователей персональных компьютеров, а также рекомендуют ряд предупредительных действий для минимизации возможного ущерба от «StealthBomb»-атаки.
Для «StealthBomb»-атаки уязвимы все платформы Windows 9x/NT/2000, инсталлированные со значениями параметров по умолчанию. Для нападения используется комбинация известных слабых мест в Internet Explorer и Microsoft Windows Media Player ActiveX control.
«StealthBomb» представляет собой троянский .eml или .nws файл с двумя внедренными стелс-файлами — триггерный (help-файл: .chm) и payload-файл с любым файловым расширением (файл, содержащий злонамеренный код). После просмотра StealthBomb’ы в Web-браузере или в e-mail сообщении, оба внедренных файла загружаются автоматически в заданную по умолчанию temp-директорию. Затем простой скрипт в StealthBomb’е инициализирует триггерный файл, который в свою очередь вызывает злонамеренный исполняемый файл.
Уязвимые конфигурации системы:
(IE 5.0 должен быть инсталлирован, для осуществления атаки его запуск не обязателен, т.к. они могут проводиться через emial-клиента)
Уязвимые e-mail-клиенты:
Уязвимые браузеры:
* Eudora, Netscape и Lotus Notes посылают e-mail-клиенты, неуязвимые для StealthBomb-атак.
Для того, чтобы оградиться от StealthBomb-атак, пользователь может предпринять следующие действия:
- Изменить месторасположение своего Windows temp-каталога — это помешает StealthBomb’е успешно загрузить зловредный код
- Установить самый высокий уровень защиты в браузере — «High»
- Отключить возможность Active Scripting
- Не устанавливать или деинсталлировать Windows Media Player
StealthBomb — опасное оружие хакеров