Le nouvel exploit du jour zéro d'Internet Explorer introduit des logiciels malveillants dans des ordinateurs
Vidéo: СТРАНА ОБРЕЧЕНА! ЭТУ ЗИМУ ПЕРЕЖИВУТ НЕ ВСЕ... СПИЦЫН 13.11.2020 2024
Une entreprise chinoise de cybersécurité a découvert une vulnérabilité «zéro jour» dans Internet Explorer de Microsoft, qui aurait déjà été utilisée par des cybercriminels pour infecter des machines. Qihoo 360, la société qui a publié la découverte choquante, a révélé dans son rapport que le bogue, surnommé ' double kill ' en raison du fait qu'il cible à la fois Internet Explorer et toutes les applications utilisant le noyau IE, est actuellement utilisé par un menace souvent connue pour être parrainée par un gouvernement.
Internet Explorer est préinstallé sur chaque ordinateur Windows, malgré le dépassement du nouveau navigateur Microsoft Edge, mais comme de nombreuses entreprises utilisent encore Internet Explorer, Microsoft a décidé de le laisser rester, même si le cabinet ne le met pas au premier plan. d’améliorer le navigateur comme avec Edge.
Il existe une nouvelle faille grave qui laisse désormais IE ouvert aux attaques de logiciels malveillants, car le bogue utilise un document Microsoft Office avec une vulnérabilité pré-installée, ce qui ouvre une page Web qui télécharge ensuite un programme malveillant. Les chercheurs affirment que le logiciel malveillant tire parti d'un contournement du contrôle de compte d'utilisateur (UAC) lors de l'utilisation de la technologie d'intégration, de sorte qu'un message, une image ou un fichier puisse être intégré dans un autre message, une image ou un fichier.
Bien que les informations sur le bogue se soient largement répandues, Microsoft n’a pas encore envoyé de réponse concernant cette vulnérabilité. Pour l’instant, aucun correctif n’est disponible. Toutefois, les utilisateurs d'Internet Explorer ne doivent pas ouvrir les pièces jointes Office à partir de sources inconnues, car le bogue exige que la "victime" ouvre un document Microsoft Office malveillant contenant un lien vers un site Web qui fournit la charge utile du logiciel malveillant.
Selon Qihoo 360, une fois infectés, les attaquants peuvent installer des chevaux de Troie de porte dérobée ou obtenir un contrôle total sur la machine. Le rapport de Qihoo 360 ne mentionne pas la vulnérabilité actuelle du jour zéro et la manière dont le logiciel est livré, ni ne révèle l'acteur de l'APT ou les sponsors gouvernementaux susceptibles d'être à l'origine de l'attaque. Le rapport mentionne toutefois la séquence dans laquelle l'attaque fonctionne. La société a demandé la publication urgente d'un correctif, bien que cela reste à la discrétion de Microsoft pour le moment.
Roguekillercmd introduit l'analyse des logiciels malveillants dans la ligne de commande de Windows
Ceux qui manipulent des outils anti-malware sont peut-être familiers avec RogueKiller, un logiciel qui a suscité l'intérêt d'un nombre considérable de personnes grâce au succès rencontré avec le programme malveillant. Bien que RogueKillerCMD soit un outil anti-programme malveillant à part entière, il s’agit également d’une version en ligne de commande de RogueKiller. Beaucoup soutiennent que les versions GUI des logiciels sont meilleures dans tous les…
Les pirates utilisent de vieux logiciels malveillants dans un nouvel emballage pour attaquer Windows 10
Une équipe de chercheurs en sécurité de Glass Wall Solutions a récemment publié un nouveau rapport d'analyse des menaces. Le rapport souligne le fait qu'environ 85% des logiciels malveillants CVE provenaient de sources connues au cours du premier trimestre 2019. Windows 10 a un mauvais historique en ce qui concerne les bogues. Certaines vulnérabilités font partie intégrante de chaque nouvelle…
Attaques de logiciels malveillants affectant les ordinateurs Windows via des pilotes défectueux
Des chercheurs en sécurité ont révélé que plus de 40 pilotes certifiés par Microsoft sont affectés par des vulnérabilités qui peuvent être utilisées pour obtenir une augmentation de privilèges.