Хакеры используют новую уязвимость в Windows XP SP2

Хакеры используют новую уязвимость в Windows XP SP2

Корпорация Microsoft в пятницу предупредила пользователей о том, что специалисты компании зафиксировали уязвимость в операционной системе Windows XP, связанную с инфицированными USB-накопителями. Согласно данным корпорации уязвимость затрагивает Windows XP Service Pack 2. Напомним, что с прошлой недели софтверный гигант прекратил основную поддержку данной версии системы.



В описании, размещенном на сайте Microsoft, говорится, что хакеры используют данную уязвимость уже около месяца. Уязвимость проявляется в том, что ОС Windows обычно работает с файлами-ярлыками, которые традиционно размещаются на Рабочем столе или в меню Пуск системы и как правило эти ярлыки указывают на конкретные локальные файлы или программы.

В случае с уязвимостью ярлык связан со злонамеренным программным обеспечением Stuxnet. Данное семейство злонамеренных программ включает в себя троянца, который при попадании на компьютер пытается сюда же загрузить и другие образцы вредоносных программ, в частности руткиты.

В корпорации говорят, что ярлык связан с удаленным программным обеспечением и при размещении USB-носителя в системе Windows пытается автоматически запустить ярлык. Согласно данным Microsoft Trustworthy Computing, до 15 июля было зафиксировано около 6000 случаев инфицирования. Первые же данные об этой угрозе появились еще 17 июня.

После исследования проблемы, инженеры корпорации сообщили, что хакерская система эксплуатирует невозможность Windows правильно обрабатывать файлы с расширением .lnk, применяемым к ярлыкам. За счет этого, троян даже не нужно запускать пользователю, просто нужно открыть флеш-накопитель в любом файловом менеджере, например в том же Проводнике.

В сообщении корпорации сказано, что изначально уязвимость была создана для работы c USB-накопителями, но она также может распространяться и через сетевые диски или доступные через WebDAV ресурсы.

Пока в корпорации не говорят, когда будет выпущено исправление, однако если оно не будет выпущено до следующего ежемесячного багфикса, то пользователи смогут получить патч лишь 10 августа. Сейчас же пользователи могут защищаться путем отключения отображения ярлыков на съемных носителях или за счет отключения сервиса WebClient. Оба метода выполняются через реестр Windows.

В Беларуси пресечена шпионская прослушка разговоров пилотов авиации

В этом году контрразведка Беларуси выявила и ликвидировала обширную сеть зарубежных спецслужб, которые с помощью местных пособников прослушивали переговоры пилотов гражданской и военной авиации страны.

С этой целью на территории Беларуси были установлены специальные технические средства. Зафиксирован также спутниковый мониторинг объектов оборонного значения, ж/д транспорта, логистики, крупных предприятий (МАЗ, БЕЛАЗ).

«Очень активно ведется радиотехническая и радиоэлектронная разведка, — заявил журналистам глава КГБ Беларуси Иван Тертель. — Практически мы под электронным колпаком находимся».

По его словам, западные спецслужбы также прослушивают телефонные разговоры и проникают в ИКТ-сети, используя их как плацдарм для осуществления терактов за пределами страны.

«Мы эти попытки пресекаем, работаем, но не расслабляемся, потому что понимаем, что в случае изменения какой-то ситуации эти каналы могут быть использованы на территории Беларуси», — подчеркнул председатель КГБ.

Недавно стало известно о еще одной шпионской кампании в Беларуси. На Android-устройства граждан внедряется специализированный, очень скрытный троян ResidentBat (по утверждению правозащитников, его вручную устанавливают местные силовики в ходе допросов диссидентов).

При установке зловред запрашивает десятки разрешений, в том числе на доступ к Accessibility Service, а при запуске уделяет особое внимание перепискам в зашифрованных мессенджерах.

RSS: Новости на портале Anti-Malware.ru