Обнаруженная исследователями в 360 Threat Intelligence Center, эта уязвимость позволяет злоумышленникам использовать уязвимость обхода пути в WinRAR и запускать вредоносный код на компьютере жертвы, просто заставляя их открыть файл.
Сгенерированный с помощью MSF, бэкдор загружается в глобальную папку запуска системы с использованием WinRAR при условии, что UAC выключен. Таким образом, вредоносный код запускается каждый раз при загрузке системы и обеспечивает удаленный доступ злоумышленникам.
Вышла новая версия программыКак увеличить быстродействие компьютера
Недостаток был исправлен с помощью RAR Lab в последней версии популярного инструмента сжатия, который был выпущен на прошлой неделе. Но с огромной базой пользователей, насчитывающей более 500 миллионов пользователей, трудно гарантировать, что все обновили свое программное обеспечение.
Эта уязвимость используется для отправки вредоносного спама (электронных писем, пронизанных вредоносными программами), которые содержат файл CMSTray.exe , который инкапсулирован во вредоносный архиватор, а не загружается удаленно.
Когда жертва открывает архив, распространяемый злоумышленниками, вредоносный код помещается в папку автозагрузки (C: \ ProgramData \ Microsoft \ Windows \ StartMenu \ Programs \ Startup \ CMSTray.exe ).
Для того чтобы защитить себя от возможности стать жертвой этой уязвимости не забудьте сохранить контроль учетных записей (UAC) активна, если вы используете старую версию WinRAR.
Это интересно
0
|
|||
Комментарии временно отключены