eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › KasperskyLab: luka w Adobe Flash

KasperskyLab: luka w Adobe Flash

2011-04-12 13:20

Kaspersky Lab informuje o pojawieniu się zagrożenia wykorzystującego nową lukę w programie Adobe Flash, która umożliwia cyberprzestępcy uruchomienie dowolnego kodu na atakowanym komputerze. Firma Adobe nie opublikowała jeszcze łaty likwidującej tę lukę.

Przeczytaj także: PandaLabs: malware w I kw. 2011

Niemal miesiąc temu analitycy z Kaspersky Lab ostrzegali o luce „zero-day” (czyli takiej, dla której nie powstała jeszcze łata i może zostać wykorzystana przez cyberprzestępców) w programie Adobe Flash. Szkodliwe pliki SWF były osadzane w arkuszach programu Microsoft Excel.

Teraz przyszła kolej na aplikację Microsoft Word. Przechwycony przez ekspertów z Kaspersky Lab szkodliwy plik DOC ma wiele wspólnego ze zainfekowanym arkuszem Excela wykorzystywanym w poprzednim ataku. W zainfekowanym dokumencie Worda osadzony jest plik SWF wykorzystujący lukę w Adobe Flash do zainstalowana szkodliwego programu na atakowanym komputerze. Nawet jeżeli za nowym zagrożeniem nie stoi ta sama grupa cyberprzestępcza, to z pewnością zostało ono w dużej mierze zainspirowane działaniami sprzed miesiąca.

Cyberprzestępcy wykorzystują Worda do przeprowadzania ataków, ponieważ pozwala to na łatwe infekowanie komputerów za pośrednictwem poczty e-mail. Dlatego, po otrzymaniu nieoczekiwanych plików DOC należy zachować szczególną ostrożność, a także dokonać ich dodatkowego skanowania antywirusowego.

W ataku wykorzystywany jest backdoor otwierający tylne drzwi do zainfekowanego komputera. Szkodnik działa „po cichu”, aby użytkownik nie zorientował się, że jego komputer padł ofiarą ataku. Produkty Kaspersky Lab identyfikują ten szkodliwy program jako Trojan-Dropper.Win32.Small.hgt.

Przeczytaj także

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: