Архив

Trend Micro отказалась от своих выводов

Через сутки после заявления об обнаружении TROJ_EMFSPLOIT.A, первого троянца, использующего эксплойт описанной в бюллетене MS05-053 критической уязвимости Windows, компания Trend Micro отказалась от своих выводов, сообщает сайт eWEEK.com.

Описание вредоносной программы на сайте компании было изменено, из него были убраны упоминания об эксплойте вышеупомянутой уязвимости MS Windows.

«В настоящее время наши аналитики работают с компанией Microsoft над тем, чтобы установить, использует ли TROJ_EMFSPLOIT.A уязвимость MS05-053 или же код программы затрагивает описанные в бюллетене MS05-053 ошибки лишь косвенно», — заявил представитель Trend Micro.

Раймунд Генес (Raimund Genes), главный антивирусный технолог Trend Micro, признал, что первоначальные заявления компании были неверными.

«У нас не было времени на тщательный анализ программы. Вместо анализа мы сконцентрировались на добавлении защиты от нее в наши антивирусные продукты», — сказал Генес в интервью.

Он отметил, что полученный ими экземпляр вредоносной программы вызывал ошибку в работе explorer.exe (стандартная оболочка «Проводник» MS Windows) и утилиты EMF File Viewer в операционной системе Windows XP без установленных сервисных паков.

Однако в системах Windows XP с установленными SP1 и SP2 никаких ошибок не возникало. По мнению Microsoft, «успешный» эксплойт описанной в бюллетене MS05-53 уязвимости должен приводить к сбоям в работе не только оригинальной Windows XP, но и Windows XP с установленными сервисными паками.

Представитель Microsoft заявил, что на данный момент им неизвестны вредоносные программы, использующие уязвимость MS05-53. «Мы призываем всех наших пользователей как можно быстрее установить не только патч, устраняющий описанную в бюллетене MS05-053 уязвимость, но все другие выпущенные нами патчи. Только в этом случае мы можем гарантировать защищенность операционной системы от всевозможных эксплойтов», — отметил представитель Microsoft.

Патчи, выпущенные вместе с бюллетенем MS05-053, устраняют три уязвимости в механизмах показа изображений формата WMF (Windows Metafile) ОС Windows. Уязвимости могут быть использованы через любую из показывающих изображения программ: Microsoft Outlook, Microsoft Word, Internet Explorer и т.д.

Ошибки получили статус критических, поскольку ими можно воспользоваться без каких-либо действий со стороны пользователей, которым достаточно просто зайти на зараженную веб-страницу посредством Internet Explorer или открыть письмо с вложенной картинкой в Microsoft Outlook.

Trend Micro отказалась от своих выводов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике