Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Wśród biuletynów bezpieczeństwa wydanych w tym miesiącu przez firmę Microsoft znalazła się łatka usuwająca następną lukę, przez którą do systemu Windows dostawały się różne warianty robaka Stuxnet.

Sonda
Czy zdarzyło Ci się zainfekować swój komputer za pomocą nośnika USB?
  • Tak
  • Nie
  • Nie wiem
wyniki  komentarze

 Szkodnik Worm.Win32.Stuxnet wyróżnia się tym, że jest narzędziem szpiegostwa przemysłowego - jego pierwotnym celem było uzyskanie dostępu do systemu operacyjnego Siemens WinCC SCADA, który służy do gromadzenia danych i monitorowania produkcji.

Specjaliści ds. bezpieczeństwa uważnie obserwują wszystkie warianty tego robaka od momentu pojawienia się pierwszego z nich w lipcu 2010 roku. Pracownicy Kaspersky Lab odkryli, że oprócz pierwotnie zidentyfikowanej luki w przetwarzaniu plików LNK i PIF wykorzystuje on również trzy inne luki w systemie Windows.

>>Czytaj także: Uwaga na pendrive'y! Nowy trojan atakuje Windows 7

Jedną z nich jest dziura opisana w biuletynie MS08-067, która była wykorzystywana również przez robaka Kido (Confickera) na początku 2009 roku. Pozostałe trzy luki nie były wcześniej znane i dotyczą aktualnych wersji systemu Windows.

Luki wykorzystywane przez robaka Stuxnet
fot. - Luki wykorzystywane przez robaka Stuxnet
Stuxnet rozpowszechnia się m.in. przez lukę w usłudze Windows Print Spooler, która może być użyta do wysłania szkodliwego kodu na zdalne komputery wykorzystujące tę samą drukarkę lub poprzez współdzielony dostęp. Po zainfekowaniu jednego komputera szkodnik próbuje rozprzestrzenić się w całej sieci lokalnej.

Eksperci z Kaspersky Lab poinformowali o odkrytej luce Microsoft, który przeanalizował otrzymane dane i potwierdził jej istnienie. Luka została sklasyfikowana jako Print Spooler Service Impersonation Vulnerability i otrzymała status „krytycznej”. Na początku tego tygodnia Microsoft opublikował usuwający ją biuletyn MS10-061.

>>Czytaj także: Microsoft zamiast poprawki proponuje zmianę ustawień

Kaspersky Lab wykrył jeszcze jedną lukę zero-day wykorzystywaną przez Stuxneta. Dziura ta pozwala na uzyskanie pełnej kontroli nad zainfekowanym komputerem poprzez podniesienie uprawnień zalogowanego użytkownika (ang. elevation of privilege). Podobna luka została znaleziona również przez ekspertów firmy Microsoft. Obie zostaną załatane w przyszłych aktualizacjach bezpieczeństwa dla systemu Windows.

Aktywną rolę w zidentyfikowaniu nowego zagrożenia odegrał Aleksander Gostiew, główny ekspert ds. bezpieczeństwa firmy Kaspersky Lab. Stuxnet jest pierwszym szkodliwym programem, który jednocześnie wykorzystuje aż cztery luki w zabezpieczeniach – mówi Gostiew. - Pod tym względem robak ten jest unikatowy: stanowi pierwsze zagrożenie, które kryje tak dużo niespodzianek.

Biorąc pod uwagę fakt, że Stuxnet również wykorzystuje certyfikaty cyfrowe Realtek i Jmicron, jak również to, że został stworzony w celu kradzieży danych przechowywanych w Siemens WinCC SCADA, można powiedzieć, że mamy do czynienia z prawdziwie bezprecedensowym zagrożeniem. Trzeba również przyznać, że twórcy tego szkodnika wykazali dość niezwykłe umiejętności programistyczne - uważa ekspert.

>>Czytaj także: Niezałatana luka w Windows straszy coraz bardziej

Dane zgromadzone podczas analizy Stuxneta, dotyczące m.in. sposobu wykorzystania przez niego luk w systemie Windows, zostaną przedstawione na konferencji Virus Bulletin, która odbędzie się w Kanadzie we wrześniu 2010 roku.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Kaspersky Lab



Ostatnie artykuły:

fot. HONOR








fot. Freepik



fot. ING