Trình thám hiểm internet mới khai thác zero-day lén phần mềm độc hại vào chiếc

Video: HISTORY OF MICROSOFT INTERNET EXPLORER (1.0-11.0) 2024

Video: HISTORY OF MICROSOFT INTERNET EXPLORER (1.0-11.0) 2024
Anonim

Một công ty an ninh mạng của Trung Quốc đã phát hiện ra lỗ hổng zero-day trong Internet Explorer của Microsoft, mà họ nói đã bị bọn tội phạm mạng sử dụng để lây nhiễm máy. Qihoo 360, công ty phát hành phát hiện gây sốc này đã tiết lộ trong báo cáo của mình rằng lỗi này, được đặt tên là ' giết hai lần ' do nó nhắm vào cả Internet Explorer và bất kỳ ứng dụng nào sử dụng kernel IE, hiện đang được sử dụng bởi một người dùng dai dẳng. mối đe dọa thường được biết là được tài trợ bởi một chính phủ.

Internet Explorer được cài đặt sẵn trên mỗi máy tính Windows, mặc dù nó đã bị trình duyệt Microsoft Edge mới vượt qua, nhưng vì nhiều tổ chức vẫn sử dụng Internet Explorer, Microsoft đã quyết định để nó ở lại mặc dù hãng không tập trung nhiều vào điều khoản cải thiện trình duyệt như với Edge.

Có một lỗ hổng mới, nghiêm trọng hiện khiến IE mở các cuộc tấn công phần mềm độc hại, vì lỗi này sử dụng tài liệu Microsoft Office với lỗ hổng được cài đặt sẵn, mở ra một trang web sau đó tải xuống một phần mềm độc hại. Các nhà nghiên cứu cho biết phần mềm độc hại tận dụng bỏ qua UAC (Kiểm soát tài khoản người dùng) trong khi sử dụng công nghệ nhúng, sao cho có thể nhúng tin nhắn, hình ảnh hoặc tệp trong một tin nhắn, hình ảnh hoặc tệp khác.

Mặc dù tin tức về lỗi này đã lan truyền rộng rãi, Microsoft vẫn chưa đưa ra phản hồi liên quan đến lỗ hổng và cho đến nay, một bản vá vẫn chưa có sẵn cho nó. Tuy nhiên, người dùng Internet Explorer được khuyến cáo không nên mở bất kỳ tệp đính kèm Office nào từ các nguồn mà họ không biết, vì lỗi này yêu cầu 'nạn nhân' mở tài liệu Microsoft Office độc ​​hại có liên kết đến trang web cung cấp tải phần mềm độc hại.

Theo Qihoo 360, một khi đã bị nhiễm, kẻ tấn công có thể cài đặt Trojan backlink hoặc giành toàn quyền kiểm soát máy. Báo cáo của Qihoo 360 không đề cập đến lỗ hổng zero-day thực tế là gì và phần mềm được phân phối như thế nào, nó cũng không tiết lộ diễn viên APT hoặc nhà tài trợ chính phủ có thể đứng sau vụ tấn công. Tuy nhiên, những gì báo cáo đề cập là trình tự các chức năng tấn công và công ty đã yêu cầu phát hành một bản vá khẩn cấp, mặc dù điều này hiện được để lại theo quyết định của Microsoft.

Trình thám hiểm internet mới khai thác zero-day lén phần mềm độc hại vào chiếc