Разрешите сайту отправлять вам актуальную информацию.

12:48
Москва
24 ноября ‘24, Воскресенье

«Промышленный» троянец стал атаковать домашних пользователей

Опубликовано
Текст:
Понравилось?
Поделитесь с друзьями!

Уязвимость в Windows Shell, которую использовал червь Win32/Stuxnet в атаках на промышленные компьютерные системы, распространяется в «большой» интернет. Под угрозой оказались домашние компьютеры. Ситуация усугубляется тем, что «последователи» червя используют новые способы заражения.

По данным вирусных аналитиков компании ESET, создание Win32/Stuxnet вызвало появление новых вредоносных программ, а также модификаций уже известного злонамеренного ПО, использующего уязвимость в Windows Shell. Для обнаружения подобных угроз антивирусные специалисты компании создали отдельный класс сигнатур -- LNK/Autostart.

Экспертам удалось выявить ряд других программ, использующих уязвимость в Windows Shell, -- в сети появилось целое семейство так называемых downloader-угроз. При установке на компьютер такая программа скачивает кейлоггер Win32/Spy.Agent.NSO, регистрирующий каждое нажатие клавиши на клавиатуре. Похоже распространяется троян-downloader Win32/Autorun.VB.RP, который устанавливает на ПК вредоносное ПО. Вирусные аналитики также выявили несколько модификаций вируса Win32/Sality и троянской программы Zeus, которые тоже используют уязвимость в Windows Shell.

По данным ESET, Sality постоянно присутствует в десятке наиболее распространенных угроз в мире и может выполнять функции как трояна-загрузчика, так шпиона или кейлоггера. На счету Zeus миллионы зараженных компьютеров, объединенных в ботнет.

Вирусная «эволюция» привела к тому, что троянцы, использующие ту же уязвимость, что и Win32/Stuxnet, нашли новые способы распространения. Теперь это уже не только USB-носители, как было всего неделю назад, но и общие сетевые папки, а также специально сформированные файлы для офисного пакета Microsoft. Кроме того, злоумышленники могут атаковать и через браузер: сервер, с которого распространяется вредоносная программа, может формировать адрес web-страницы определенного вида и таким образом давать возможность «заразе» проникнуть в компьютер пользователя из сети.

По словам старшего специалиста по анализу сложных угроз компании ESET Евгения Родионова, основная опасность новой волны угроз заключается в отсутствии обновлений от компании Microsoft, закрывающих эту уязвимость.

«На данный момент существует всего лишь временное решение, заключающееся в отключении отображения иконок для ярлыков, однако это не решает проблему в целом, -- пояснил Infox.ru эксперт. -- Использование этой уязвимости в качестве вектора распространения для вредоносного ПО может увеличить вероятность успешного инфицирования системы».

Наличие антивирусного программного обеспечения снижает риск заражения, но не исключает его полностью.

«Антивирусное программное обеспечение не является стопроцентной панацеей от вредоносного программного обеспечения, однако позволяет значительно снизить риск заражения, -- рассказал Евгений Родионов. – В настоящее время большинство антивирусов успешно борются с данной угрозой, таким образом, поддержание сигнатурных баз данных в актуальном состоянии и использование эвристических технологий позволяет противодействовать угрозе с довольно высокой вероятностью».

Чтобы обезопасить от новой угрозы компьютер, на котором нет антивирусной программы или антивирусные базы защитного ПО давно не обновлялись, антивирусные специалисты советуют отключить отображение иконок и ярлыков. Это можно сделать вручную или с помощью специальной утилиты с сайта Microsoft. Там же содержится статья, в которой можно получить информацию о том, как отключить отображение иконок и ярлыков.

Западу следует помнить, что России есть, чем себя защитить – Володин
Реклама