Новая уязвимость в Microsoft Video ActiveX может позволить хакеру удаленно управлять компьютером ничего не подозревающего пользователя. - Trend Micro - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
Anden

Новая уязвимость в Microsoft Video ActiveX может позволить хакеру удаленно управлять компьютером ничего не подозревающего пользователя.

Recommended Posts

Anden

Новая уязвимость в Microsoft Video ActiveX может позволить хакеру удаленно управлять компьютером ничего не подозревающего пользователя.

В Microsoft Security Advisory 972890 указано, что хакер может использовать эту уязвимость в случае, если ему удастся заманить пользователя на специально созданный веб-сайт или убедить открыть email-письмо в формате HTML.

Эта уязвимость не распространяется на Windows Vista.

В настоящий момент специалистами Trend Labs обнаружено 967 китайских веб-сайтов модифицированных таким образом, чтобы переадресовывать посетителя на зараженные ресурсы с которых на компьютер пользователя загружается вредоносная картинка в формате JPG, определяемая Trend Micro как JS_DLOADER.BD.

После успешного внедрения JS_DLOADER.BD загружает еще одну вредоносную программу, которая определяется как WORM_KILLAV.AI. Она останавливает и блокирует последующий запуск всех процессов, принадлежащих антивирусу и загружает другие вредоносные программы на компьютер жертвы.

Если у вас операционная система:

Windows XP Service Pack 2 и Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 с SP2 для Itanium-based Systems

То мы рекомендуем Вам убедиться, что версия вашей антивирусной базы Trend Micro OPR 6.253.00 или выше

Решения Trend Micro с Web Reputation ужеблокируют ссылки содержащие данный тип угроз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
    • PR55.RP55
      Как вылетал uVS при попытке скопировать файл в Zoo  так и вылетает. Есть системный дамп. https://disk.yandex.ru/d/6R97oQE3_nzfiA + Такая ошибка: https://disk.yandex.ru/i/Dr2xnpoU0CFYdg Тоже может быть использована.
×