Rootkit atakuje przez USB
2010-07-20 13:22
© fot. mat. prasowe
Przeczytaj także: Nowa wersja robaka Zhelatin
Rootkit W32/Stuxnet-B wykorzystuje lukę Windows w obsłudze plików skrótu .LNK, która pozwala na automatyczny rozruch niebezpiecznego kodu w przypadku, gdy przeglądamy pamięć USB z poziomu Eksploratora Windows. Rootkit instaluje się bez wiedzy użytkownika i sprytnie maskuje swoją obecność."Zagrożenia takie jak doskonale znany już robak Conficker, w przeszłości rozprzestrzeniały się bardzo skutecznie za pośrednictwem USB, ale po części zostały zneutralizowane poprzez wyłączenie funkcji autoodtwarzania. Istnieje ryzyko, że więcej szkodliwego oprogramowania wykorzysta lukę odnalezioną przez twórców rootkita Stuxnet", wyjaśnia Graham Cluley, starszy konsultant ds. technologii w Sophos. "Luka jest wciąż analizowana przez specjalistów z branży security, ale pojawiają się bardzo niepokojące sygnały, że złośliwy kod może zainfekować dane specyficzne dla systemów SCADA Siemens - oprogramowania sterującego krytyczną infrastrukturą krajową."
"Ważne jest, aby nie przesadzić z reakcją na to zagrożenie, jako że exploit został niedawno wykryty, a specjaliści od bezpieczeństwa nie ustalili jeszcze ryzyka dla systemów SCADA. Ale sam fakt, że systemy SCADA są w ogóle zaangażowane oznacza, że każdy będzie przyglądał się sprawie z bliska. Oczy będą też skierowane w kierunku firmy Microsoft, aby zobaczyć, jaka będzie reakcja na to, co wydaje się być kolejną luką w ich kodzie, którą sprytnie wykorzystali hakerzy."
oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
-
Jakie aplikacje podatne na ataki hakerskie?
-
Wirus Wiper naprawdę szkodliwy?
-
Nowy szkodliwy program Gauss
-
Szkodliwy program Stuxnet "umarł"
-
Robak Stuxnet powraca
-
Szkodliwy program LilyJade
-
Szkodliwy program Flame - analiza
-
Nowy szkodliwy program Flame