Вторник, 21.05.2019, 03:48
Приветствую Вас, Гость
ПЛАТНЫЕ РАЗДАЧИ
Вход на сайт

Мини-чат
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Зарегистрировано
Total users: 17192

Киберпреступники устанавливают бэкдор, используя 19-летнюю дыру в WinRAR

Эксперты 360 Threat Intelligence Center наткнулись на вредоносную кампанию спамеров, в ходе которой жертвам рассылаются злонамеренные архивы RAR. В этом случае злоумышленники стараются использовать критическую уязвимость в WinRAR, о которой на днях сообщали специалисты компании Check Point. В случае успешной эксплуатации уязвимости на компьютер пользователя устанавливается вредоносная программа. На деле атакующий может извлечь помещенные в архив файлы в любую угодную ему директорию. Таким образом, если киберпреступник поместит файлы в папку автозагрузки Windows Startup, то они, естественно, будут стартовать при каждом запуске операционной системы. В ходе обнаруженной 360 Threat Intelligence Center кампании злоумышленники использовали бэкдор с именем файла CMSTray.exe. Специалисты полагают, что этот вредонос можно считать по праву первой программой, которая пользуется недавно раскрытой уязвимостью в WinRAR. Немаловажную роль в защите от такого вида атаки играет система контроля учетных записей Windows (User Account Control, UAC) — если она активирована, вредоносный код не сможет записать файл в директорию автозагрузки, так как на это у него не будет прав. Однако если UAC отключен, то файл размещается по следующему пути: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\CMSTray.exe Далее вредонос соединяется с http://138[.]204[.]171[.]108/ для загрузки дополнительных инструментов.

Источник: www.anti-malware.ru

Категория: Новости | Добавил: nik1 (26.02.2019)
Просмотров: 56 | Рейтинг: 5.0/1
Всего комментариев: 0

Добавить комментарий


Имя:*
E-Mail:
Комментарий:
Подписка:1
Код *: