Хакеры атакуют через "дыру" в PowerPoint
Microsoft предупредила пользователей Windows о появлении вируса, поражающего компьютеры через уязвимость в приложении для создания презентаций PowerPoint.
При открытии зараженного файла формата РРТ (PowerPoint), приложенного к письму, пришедшему с Google GMail, на компьютер устанавливается клавиатурный шпион, сообщает служба ВВС. Кроме того, вирус открывает в системе "черный ход", позволяя удаленному хакеру получить полный контроль над машиной.
Инфицированный файл-презентация содержит 18 слайдов юмористического характера про отношения между мужчинами и женщинами. После заражения, вирус устанавливает свободную от вреденосного кода презентацию, чтобы скрыть факт инфицирования. Вероятно, вирус адресован китайским пользователям, поскольку при написании темы письма и заголовка вложения используются знаки китайского алфавита.
Вирус эксплуатирует уязвимость PowerPoint версий 2000, 2002 и 2003. Уязвимость связана с тем, что приложение использует данные, взятые непосредственно из презентации в качестве указателя во время сохранения или закрытия документа. Удаленный пользователь может вызвать повреждение памяти, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе. Данная "дыра" относится к типу "zero-day", так как могла быть проэксплуатирована в день обнаружения, и до сих пор не имеет способов устранения.
"Информации по этому вирусу у нас крайне мало, - сообщила CNews руководитель информационной службы "Лаборатории Касперского" Ольга Кобзарева. - Действительно приблизительно 15 июля была обнаружена новая критическая уязвимость для Microsoft Power Point, она используется рядом вредоносных программ для проникновения в систему. Однако среди них не было клавиатурного шпиона. "Письма от Google" мы тоже не получали".
Эксперты по информационной безопасности призывают пользователей не открывать подозрительных вложений, так как до выхода соответствующего патча Microsoft может пройти еще несколько недель. Вероятно, его появления следует ожидать 8 августа в составе традиционного ежемесячного обновления безопасности.
|