Новости → Новые вредоносные программы, активно используют уязвимость в программной оболочке Windows Shell

Компания Eset, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщила о выявлении новых вредоносных программ, использующих уязвимость в программной оболочке Windows Shell.

Также зафиксированы новые способы распространения подобных угроз. В частности, вирусная лаборатория Eset фиксирует постоянный рост заражений червем Win32/Stuxnet. Выполнение вредоносного кода происходит благодаря наличию уязвимости в программной оболочке Windows Shell, связанной с отображением специально подготовленных LNK-файлов (LNK/Exploit.CVE-2010-2568), пояснили в компании.

Как и прогнозировали вирусные аналитики Eset, создание Win32/Stuxnet вызвало появление новых вредоносных программ, а также модификаций червя, использующего данную уязвимость. Для обнаружения подобных угроз специалисты вирусной лаборатории Eset создали отдельный класс сигнатур — LNK/Autostart. По информации Eset, с помощью технологии раннего обнаружения ThreatSense.Net уже удалось выявить и другие программы, использующие уязвимость в Windows Shell.

Речь идет о семействе Win32/TrojanDownloader.Chymine, которое относится к классу downloader-угроз. При установке на компьютер эта программа скачивает кейлоггер Win32/Spy.Agent.NSO, регистрирующий каждое нажатие клавиши на клавиатуре. Аналогичным образом происходит распространение трояна-загрузчика – Win32/Autorun.VB.RP, который также устанавливает на ПК вредоносное ПО.

Кроме того, вирусными аналитиками было выявлено несколько модификаций вируса Win32/Sality, а также троянской программы Zeus, которые используют данную уязвимость. По данным Eset, Sality постоянно присутствует в десятке наиболее распространенных угроз в мире и может выполнять функции как трояна-загрузчика, так шпиона или кейлоггера; тогда как на счету Zeus миллионы зараженных компьютеров, объединенных в Ботнет.

Примечательно, что на сегодняшний день распространение угроз, использующих уязвимость в Windows Shell, осуществляется не только через USB-носители. Теперь заражение может происходить через общие сетевые папки, а также благодаря специально сформированным файлам для офисного пакета Microsoft.

Кроме того, сервер злоумышленников, с которого распространяется вредоносная программа, может формировать адрес веб-страницы определенного вида, посредством которого компьютер может быть атакован через браузер.

Хочу напомнить, что недавно специалисты компании Sophos разработали бесплатный инструмент, который обеспечит защиту пользователей от вредоносных приложений, эксплуатирующих обнаруженную уязвимость в механизме обработки ярлыков операционной системы Windows. Бесплатный инструмент Windows Shortcut Exploit Protection Tool 1.0 можно бесплатно скачать с официального сайта Sophos, по ссылке из раздела нашего сайта Бесплатный софт.

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.