Новый троян выглядит как нормальный документ Word
PandaLabs зарегистрировала появление нового вредоносного кода 1Table.A, эксплуатирующего недавно найденную критическую уязвимость в Microsoft Word, (версии MS Office 2003 и XP). Данная проблема безопасности позволяет запускать код на уязвимых системах и, что более опасно, делает возможным создание вредоносного кода, на первый взгляд неотличимого от стандартного файла Word.
1Table.A выглядит как абсолютно нормальный документ Word. Если пользователь запускает 1Table.A, вирус использует брешь безопасности для запуска backdoor-трояна Gusi. Открывается лазейка (backdoor) на компьютере, позволяющая удаленному злоумышленнику выполнять ряд действий. Предупреждающая технология TruPreventTM обнаружила Gusi, не требуя предварительной идентификации, поэтому компьютеры, на которых установлена эта технология были защищены с момента появления описываемого вредоносного кода.
Троян не способен отправлять себя автоматически и поэтому для распространения ему требуется действие со стороны злоумышленника. Однако, это все равно дает ему большое поле для действий, поскольку трояна можно отправлять во вложениях к почтовым сообщениям, или размещать его для скачивания на веб-страницах и в пиринговых сетях.
Важно помнить, что любой документ MS Office, включая таблицы Excel или презентации PowerPoint, могут обладать встроенными вредоносными документами Word, что делает их потенциально опасными векторами атаки. Учитывая то, что Майкрософт еще не выпустила заплатку для этой уязвимости, пользователям рекомендуется быть осторожными при открытии документов Word и MS Office, и убедиться в том, что на их компьютере установлен полностью обновленный антивирус.
1Table.A выглядит как абсолютно нормальный документ Word. Если пользователь запускает 1Table.A, вирус использует брешь безопасности для запуска backdoor-трояна Gusi. Открывается лазейка (backdoor) на компьютере, позволяющая удаленному злоумышленнику выполнять ряд действий. Предупреждающая технология TruPreventTM обнаружила Gusi, не требуя предварительной идентификации, поэтому компьютеры, на которых установлена эта технология были защищены с момента появления описываемого вредоносного кода.
Троян не способен отправлять себя автоматически и поэтому для распространения ему требуется действие со стороны злоумышленника. Однако, это все равно дает ему большое поле для действий, поскольку трояна можно отправлять во вложениях к почтовым сообщениям, или размещать его для скачивания на веб-страницах и в пиринговых сетях.
Важно помнить, что любой документ MS Office, включая таблицы Excel или презентации PowerPoint, могут обладать встроенными вредоносными документами Word, что делает их потенциально опасными векторами атаки. Учитывая то, что Майкрософт еще не выпустила заплатку для этой уязвимости, пользователям рекомендуется быть осторожными при открытии документов Word и MS Office, и убедиться в том, что на их компьютере установлен полностью обновленный антивирус.