Artikel top billede

Flere virus-udviklere udnytter kritisk Windows-sårbarhed

Stuxnet har allerede fået følgeskab af anden malware, der udnyttter shortcut-sårbarhden.

Sidste uge Computerworld om sikkerhedseksperter, der advarede om at den kritiske Windows-sårbarhed, som udnyttes af Stuxnet-ormen, snart vil blive udnyttet af andre virus-udviklere.

Simpel smittemetode

I dag er der allerede to nye vira, der udnytter muligheden for at sprede sig ved hjælp af måden Windows behandler link-filer, som er shortcuts til filer. Sårbarheden betyder, at virussen spreder sig, hvis blot en bruger sætter en inficeret memorysticks i en pc og kigger på indholdet. Brugeren behøver ikke at klikke på nogle filer på memorysticken.

Det er sikkerhedsfirmaet Eset, der i torsdags rapporterede om to nye familier af malware, som udnytter sårbarheden.

Sårbarheden blev først udnyttet af Stuxnet-ormen, der målrettet går efter Siemens SCADA-system Simatic, hvor ormen stjæler SCADA (supervisory control and data acquisition) projektfiler.

Nu med keylogger

Den nye malware er "meget mindre sofistikeret" end Stuxnet. og "det tyder på, at det er "bottom feeders", der udnytter teknikker udviklet af andre," skriver Eset-analytikeren Pierre-Marc Bureau på sin blog.

Den ene af de nye malware kalder Eset for Win32/TrojanDownloader.Chymine.A. Den installerer en keylogger, der kan opsamle tastetryk fra pc'ens keyboard. Keyloggers anvendes af hackere til at stjæle passwords og andre informationer, som brugeren taster ind på sin pc.
Eset har identificeret keyloggeren som Win32/Spy.Agent.NSO trojan.

Den anden malware, som spredes via sårbarheden, er en kendt trussel ved navn Win32/Autorun.VB.RP. Den kan anvendes til at downloade og installere yderligere malware på den inficerede pc.

Forventer tusinde af malware-varianter

Efterhånden som nye varianter af angreb dukker op, stiger presset på Microsoft for at få patchet den underliggende sårbarhed.
Microsoft's næste planlagte udsendelse af sikkerhedspatches er tirsdag 10. august, men hvis nok brugere inficeres, kan Miocrosoft blive tvunget til at udsende en haste-opdatering.

I et interview med IDG News Service siger Randy Abrams, Eset's director of technical education:
"Det er sandsynligt, at det vil blive en af de mest udbredte angrebsmåder. Jeg forventer, at vi vil se hundrede, hvis ikke tusinder af malware, der anvender link-sårbarheden."




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere