Пользователей Java атакует троян из 2010 года

G Data Software представила очередной ежемесячный отчет о наиболее опасных и популярных вредоносах в ноябре 2011 года. В принципе, с прошлого месяца мало что изменилось - киберпреступники снова полагаются на неаккуратность пользователей в обновлении программ на своем ПК и невнимательность в работе с самозапускаемыми файлами.

Что любопытно, каждая 25-ая зловредная программа использует уязвимость CVE 2010-0840, обновления для которой были выпущены компанией Oracle еще в марте 2010 года!

Несмотря на то, что эта уязвимость в Java появилась достаточно давно, для злоумышленников она до сих пор остается ключевой, так как пользователи недостаточно внимательно относятся к обновлению ПО, и оставляют заводские настройки «по умолчанию».

Суть работы эксплоита Exploit.CV E-2010-0840.E заключается в автоматической загрузке вредоносного ПО на компьютер, в обход механизма защиты песочницы. После активации, он начинает закачивать зловредов, которые регистрируют себя в качестве сервиса с помощью Microsoft Register Server. Поэтому, используя настройки автозапуска файлов при включении системы, которые изначально не были отключены пользователем, вредоносный код при активации системы начинает закачиваться автоматически.

Чтобы не стать жертвой этого зловреда, обновите версию Java до последней и отключите в Windows функцию автоматического исполнения файлов.

Пользователей Java атакует троян из 2010 года

Также стоит отметить, что в течение многих месяцев вирусы, использующие уязвимости в PDF, не появлялись в ежемесячном вирусном рейтинге G Date SecurityLabs. Но ноябрь также отметился возвращением этой группы вредоносов, которые работают только в старых версиях Adobe Acrobat Reader 8 (

История атак на PDF-файлы сегодня насчитывает более 250 уязвимостей, которые использовались мошенниками в разные годы с 2000 года. 2009 был «черным годом» для этого ПО, но после выхода версии Adobe Reader X со встроенной песочницей программа стала безопаснее. Но как бы то ни было многие автоматические эксплоиты, такие как Eleonore, Liberty Exploit Pack или Elfiesta, до сих пор могут создавать зараженные PDF-файлы, не требуя высокого профессионализма от киберпреступников.

www.winline.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: