Злоумышленники не теряли времени даром в поисках способов использования
уязвимости в Microsoft Windows Media Encoder
. Всего через четыре дня после
того, как в Редмонде выпустили патчи, устраняющие эту и семь других уязвимостей,
эксперты по сетевой безопасности уже обнаружили вредоносный код, направленный на
тех, кто еще не установил эти обновления.

Необходимый для проведения атаки
код был опубликован на
Milw0rm
уже в пятницу, всего лишь три дня спустя после ежемесячного
обновления Microsoft, и в этот же день специалисты из Symantec начали выявлять
различные варианты его применения. "Хронология атаки – это еще одно
свидетельство того, насколько быстро опубликованные примеры эксплоитов находят
свое применение в реальных утилитах взлома", - пишет Шон Хиттель, эксперт
Symantec.

Хакеры распространяют использующий эту уязвимость инструментарий в двух
видах. Первый – это простая программа с открытым исходным кодом, представляющая
собой модифицированный образец эталонного шеллкода. Еще один метод
распространения – это включение данного эксплоита в состав широко известной
утилиты под названием e2.

e2 внедряет в обычную веб-страницу зашифрованный модуль, перенаправляющий
посетителей на другой сайт, при помощи которого и производится атака. Схема
шифрования, примененная в e2, аналогична той, что применяется в последних
версиях MPack,
использующих метод ассиметричной криптографии.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии