El nou explorador d’internet de zero dies explota el programari maliciós als ordinadors

Vídeo: Koba LaD - FEFE 2024

Vídeo: Koba LaD - FEFE 2024
Anonim

Una empresa xinesa de ciberseguretat ha descobert una vulnerabilitat d'un dia zero a l'Internet Explorer de Microsoft, que asseguren que ja s'està utilitzant els ciberdelinqüents per infectar màquines. Qihoo 360, l'empresa que va llançar el xocant descobriment, va revelar en el seu informe que l'error, batejat com a " doble matada " pel fet que s'adreça tant a Internet Explorer com a totes les aplicacions que utilitzin el nucli IE, actualment està en ús per un avançat permanent. amenaça que sovint se sap patrocinada per un govern.

Internet Explorer surt preinstal·lat a cada equip de Windows, tot i que el nou navegador Microsoft Edge el supera, però com que moltes organitzacions continuen utilitzant Internet Explorer, Microsoft va decidir deixar-lo mantenir, encara que l’empresa no li doni tant d’enfocament en termes. de millorar el navegador com passa amb Edge.

Ara hi ha un nou defecte greu que ara deixa obert l’IE als atacs de programari maliciós, ja que l’error utilitza un document de Microsoft Office amb una vulnerabilitat preinstal·lada, que obre una pàgina web que després descarrega un tros de malware. Els investigadors asseguren que el programari maliciós aprofita un bypass UAC (Control del compte d'usuari) mentre utilitza tecnologia d'incrustació, de manera que un missatge, imatge o fitxer es pot incrustar en un altre missatge, imatge o fitxer.

Tot i que les notícies sobre l’error s’han estès àmpliament, Microsoft encara ha de respondre per la vulnerabilitat i, fins ara, encara no hi ha disponible un pedaç. Tanmateix, els usuaris d'Internet Explorer tenen precaució de no obrir fitxers adjunts d'Office de fonts desconegudes per ells, perquè l'error requereix que la "víctima" obri un document de Microsoft Office maliciós que tingui un enllaç a un lloc web que ofereix la càrrega útil del malware.

Segons Qihoo 360, un cop infectats, els atacants poden instal·lar troians a la part posterior o obtenir un control total sobre la màquina. L’informe de Qihoo 360 no esmenta quina és la vulnerabilitat real del dia zero i com s’entrega el programari, ni revela l’actor APT ni els patrocinadors governamentals que hi hagi al darrera de l’atac. El que esmenta l’informe, però, és la seqüència amb la qual funciona l’atac i la signatura ha sol·licitat l’alliberament urgent d’un pegat, tot i que, ara per ara, es deixa a discreció de Microsoft.

El nou explorador d’internet de zero dies explota el programari maliciós als ordinadors