W ostatnich dniach informowaliśmy o groźnej luce w zabezpieczeniach Windows. Umożliwia ona uruchomienie złośliwego kodu. W trosce o wasze bezpieczeństwo uzupełniamy tę informacje o dodatkowe szczegóły.
Ryzyko ataku i infekcji dotyczy wszystkich użytkowników każdej z obecnie używanych wersji systemu Microsoft Windows. Warto zaznaczyć, że szkodliwe oprogramowanie, które jako pierwsze skorzystało z tej luki, wydawało się nastawione w szczególności na systemy SCADA. Są to systemy powszechnie stosowane w zakładach komunalnych do sterowania dostawami m.in. wody i energii elektrycznej, a także w produkcji masowej.
Luka ta sprawia, że użytkownik oglądający zawartość folderu, gdzie znajduje się pewien skrót, jest narażony na infekcję, nawet jeśli nie kliknie tego skrótu dwukrotnie ani nie wyświetli kryjącego się pod nim dokumentu. Niebezpieczeństwo wynika zwłaszcza z funkcji automatycznego uruchamiania urządzeń USB, ponieważ samo włożenie dysku USB powoduje automatyczne wyświetlenie folderów i stwarza zagrożenie dla użytkownika.
Chociaż ta luka będzie najprawdopodobniej wykorzystywana głównie za pośrednictwem dysków wymiennych, to użytkownicy powinni uważać na wszystkie pliki skrótów, których autentyczności nie są pewni. Ta sama luka może być potencjalnie wykorzystana poprzez zainfekowane udziały plików lub nawet przez zwykły szkodliwy plik skompresowany, np. ZIP.
Zamiast umieszczać na dyskach stałych i wymiennych plik AUTORUN.INF i swoją kopię, wirus używany w tym ataku umieszcza na nich plik .LNK, który jest skrótem wskazującym na plik wykonywalny. Umieszczony w ten sposób plik .LNK korzysta ze wspomnianej luki, aby umieścić nową kopię wirusa (WORM_STUXNET.A) w innych systemach. Ponadto ten robak umieszcza rootkit, który służy mu do ukrycia jego procesów. Dzięki temu pozostaje niezauważony przez użytkownika, a badaczom trudniej jest przeanalizować jego działanie.
Ponieważ wirus korzystający z tej luki w zabezpieczeniach cały czas się rozprzestrzenia, możliwe są dalsze ataki. Biuletyn Microsoft Security Advisory 2286198 zawiera instrukcje, jak dezaktywować wyświetlanie ikon skrótów oraz wyłączyć tymczasowo usługę WebClient, dopóki nie będzie dostępna poprawka.
Jeśli chcesz upewnić się, że Twój komputer jest wolny od problemu, to możesz sprawdzić, czy Twój komputer nie jest zainfekowany, i usunąć infekcję, korzystając ze skanera Trend Micro HouseCall.
Źródło: Trend Micro
Polecamy artykuły: | ||
Najlepszebezpłatne gry do pobrania | TestGPGPU: NVIDIA Fermi vs ATI Evergreen | Chłodzenie przy 4.0 GHz - woda vs powietrze |
Komentarze
4Poza tym w linuksie można nośniki montować z opcją noexec, i żaden skrypt się nie wykona. ;)
szczerze? na kazdym windowsie.. gdzie wsadzisz pendrive, cos zlapiesz... nie spotkalem sie jeszcze ze zdrowa maszyną pod kontrola windy