Bezpieczeństwo

Skróty w Windows celem cyberprzestępców

z dnia
Paweł Mnichowski | Redaktor serwisu benchmark.pl
Autor: Paweł Mnichowski
6 komentarzy Dyskutuj z nami

W sierpniowym rankingu szkodliwych programów najczęściej wykrywanych na komputerach użytkowników znalazły się exploity i robaki wykorzystujące luki w systemie Windows. Podobnie  jest w zestawieniu odzwierciedlającym zagrożenia online.

W ostatnim miesiącu nastąpił gwałtowny wzrost liczby szkodliwych programów wykorzystujących lukę CVE-2010-2568. Dziura ta została po raz pierwszy wykorzystana przez program Worm.Win32.Stuxnet, robaka sieciowego, który zyskał rozgłos pod koniec lipca, a następnie przez program Virus.Win32.Sality.ag, trojana droppera, który instaluje najnowszy wariant wirusa Sality. Luka ta dotyczy najpopularniejszej wersji Windowsa, dlatego nikogo nie powinno dziwić, że hakerzy bez namysłu zaczęli ją wykorzystywać. Jednak 2 sierpnia Microsoft udostępnił łatę na tę dziurę (MS10-046). Ta aktualizacja bezpieczeństwa została oceniona jako “krytyczna”, co oznacza, że powinna zostać zainstalowana możliwie jak najszybciej na wszystkich komputerach z podatnym na ataki systemem.

  Warto przeczytać:
 

Luka CVE-2010-2568 występuje w skrótach LNK i PIF wykorzystywanych w systemie Windows, a robaki potrafią rozprzestrzeniać się za pośrednictwem zainfekowanych urządzeń USB. Podatne na ataki komputery są infekowane, gdy użytkownicy uzyskują dostęp do urządzeń podłączonych do USB, automatycznie poprzez funkcję autouruchamiania, lub ręcznie za pośrednictwem Eksploratora Windows, czy też podobnego narzędzia zarządzania plikami. Przy pomocy specjalnie utworzonego skrótu, Windows pobiera zewnętrzną bibliotekę DLL, która następnie wykonuje z przywilejami użytkownika dowolny kod, który uruchomił Eksplorator.

W rankingu szkodliwego oprogramowania najczęściej blokowanego na komputerach użytkowników znalazły się trzy programy związane z luką CVE-2010-2568. Dwa z exploitów, Exploit.Win32.CVE-2010-2568.d (na dziewiątym miejscu) oraz Exploit.Win32.CVE-2010-2568.b (na dwunastym miejscu) wykorzystują tę lukę w sposób bezpośredni, natomiast Trojan-Dropper.Win32.Sality.r (na siedemnastym miejscu) rozprzestrzenia się za jej pośrednictwem. Program ten generuje podatne na ataki skróty LNK o przykuwających uwagę nazwach i rozprzestrzenia je za pośrednictwem sieci lokalnych. Szkodnik jest uruchamiany w momencie otwarcia przez użytkownika folderu zawierającego jeden z takich skrótów.

Oba exploity wykorzystujące lukę CVE-2010-2568, które znajdują się w rankingu, są często wykrywane w Rosji, Indiach oraz Brazylii; podobnie jak Trojan-Dropper.Win32.Sality.r. Co ciekawe, Indie są również głównym źródłem robaka Stuxnet.

Źródło: Kaspersky Lab

GeForce GTX 480 vs Radeon 5970 - pojedynek! Eee Keyboard PC – komputer w klawiaturze GamesCom 2010: najciekawsze nowości i gry

Komentarze

6
Zaloguj się, aby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    meathor
    Tytuł naprawdę odkrywczy ;)
  • avatar
    Gasek
    Dobrze zrozumiałem, tylko w Windows 7 ta luka?
  • avatar
    Irrlicht
    Nawymyślali sobie przekomplikowanych "skrótów" zamiast skorzystać z prostych i znanych już od dawna rozwiązań jak np. linki symboliczne i co jakiś czas łatają następną dziurę :->
  • avatar
    Gothar
    Robak robakowi nierówny. JAk nie uszkadza komputera i nie kradnie danych bankowych to ciul mu w łeb i spray po oczach. Ja najbardziej nie lubię pająków, a im większy mają odwłok tym gorzej.
    Dlatego pozdro dla pająków z dużą dupą.