Artikel top billede

Flere virus-udviklere udnytter kritisk Windows-sårbarhed

Stuxnet har allerede fået følgeskab af anden malware, der udnyttter shortcut-sårbarhden.

Sidste uge Computerworld om sikkerhedseksperter, der advarede om at den kritiske Windows-sårbarhed, som udnyttes af Stuxnet-ormen, snart vil blive udnyttet af andre virus-udviklere.

Simpel smittemetode

I dag er der allerede to nye vira, der udnytter muligheden for at sprede sig ved hjælp af måden Windows behandler link-filer, som er shortcuts til filer. Sårbarheden betyder, at virussen spreder sig, hvis blot en bruger sætter en inficeret memorysticks i en pc og kigger på indholdet. Brugeren behøver ikke at klikke på nogle filer på memorysticken.

Det er sikkerhedsfirmaet Eset, der i torsdags rapporterede om to nye familier af malware, som udnytter sårbarheden.

Sårbarheden blev først udnyttet af Stuxnet-ormen, der målrettet går efter Siemens SCADA-system Simatic, hvor ormen stjæler SCADA (supervisory control and data acquisition) projektfiler.

Nu med keylogger

Den nye malware er "meget mindre sofistikeret" end Stuxnet. og "det tyder på, at det er "bottom feeders", der udnytter teknikker udviklet af andre," skriver Eset-analytikeren Pierre-Marc Bureau på sin blog.

Den ene af de nye malware kalder Eset for Win32/TrojanDownloader.Chymine.A. Den installerer en keylogger, der kan opsamle tastetryk fra pc'ens keyboard. Keyloggers anvendes af hackere til at stjæle passwords og andre informationer, som brugeren taster ind på sin pc.
Eset har identificeret keyloggeren som Win32/Spy.Agent.NSO trojan.

Den anden malware, som spredes via sårbarheden, er en kendt trussel ved navn Win32/Autorun.VB.RP. Den kan anvendes til at downloade og installere yderligere malware på den inficerede pc.

Forventer tusinde af malware-varianter

Efterhånden som nye varianter af angreb dukker op, stiger presset på Microsoft for at få patchet den underliggende sårbarhed.
Microsoft's næste planlagte udsendelse af sikkerhedspatches er tirsdag 10. august, men hvis nok brugere inficeres, kan Miocrosoft blive tvunget til at udsende en haste-opdatering.

I et interview med IDG News Service siger Randy Abrams, Eset's director of technical education:
"Det er sandsynligt, at det vil blive en af de mest udbredte angrebsmåder. Jeg forventer, at vi vil se hundrede, hvis ikke tusinder af malware, der anvender link-sårbarheden."




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Parathed – Hvad gør din virksomhed, når I bliver ramt?

Cyberkriminalitet vokser som bekendt eksplosivt i takt med digitaliseringen i disse år og det kan være voldsomt dyrt at blive hacket. Potentielt kan det lægge jeres forretning helt ned, så I ikke kan rejse jer igen. Har jeres virksomhed styr på cybersikkerheden i en tid, der kalder på oprustning? Bliv inspireret til, hvad du som virksomhed kan gøre for at sikre virksomheden og medarbejdere, så I kan gå sikkert ind i fremtiden.

21. maj 2024 | Læs mere


Computerworld Summit 2024

Vi kigger ind i scenariet for fremtiden it-afdeling og hvordan virksomheden bedst muligt udnytter både nye og etablerede teknologier til at understøtte vækst og dermed sikre overlevelse i en konkurrencepræget verden.

23. maj 2024 | Læs mere


Den digitale trussel er konstant, kompleks og stadigt stigende - også i den offentlige sektor

I dagens Danmark har vi indrettet os sådan, at alt kommunikation mellem det offentlige og borgerne foregår på forskellige digitale platforme, hvilket gør både borgerne og de offentlige institutioner skrøbelige overfor cyberkriminalitet. Samtidig lyder det fra rapporter, at de offentliges it-systemer er støvede og fulde af teknisk gæld. Dette er en farlig cocktail for de offentlige institutioner, men en særdeles lækker drink for cyber-kriminelle.

28. maj 2024 | Læs mere