Computerworld News Service: Flere antivirusleverandører advarer nu deres kunder om en aktuel spredning af malware, der kan inficere computere via en velkendt fejl i funktionen autorun i Windows, der bruges til automatisk at starte programmer eller udvidet indhold på for eksempel dvd'er eller USB-drev.
Der er sket en væsentlig forøgelse af sådanne infektioner.
Det er besynderligt, da Windows 7 og Windows 8 ikke kører autorun.inf-filer, og da Microsoft for længst har udgivet to rettelser af problemet til ældre versioner af Windows.
Manglende opdateringer
Derfor vurderer sikkerhedseksperterne, at de nye infektioner sker i kraft af en kombination af manglende opdateringer, delte mapper og filer og sociale medier.
Visse systemer, der mangler opdateringer, inficeres, idet der indsættes for eksempel en USB-nøgle med denne malware.
På andre systemer sker infektionen først, når malwaren har bevæget sig til en delt netværksmappe og en bruger klikker på en inficeret fil eller mappe.
Trend Micro rapporterer, at malwaren desuden spreder sig på Facebook.
Også for eksempel McAfee, Symantec og Sophos følger denne malware.
Netværksdeling er farlig
Selvom en fire år gammel sårbarhed i funktionen auturun stadig udnyttes, så oplyser Sophos, at de fleste erhvervs-pc'er inficeres i kraft af netværksdeling.
Klikker man på malwaren på Facebook, åbner man døren for den til en delt mappe i virksomhedsnetværket, siger Chester Wisniewski, der er seniorsikkerhedsrådgiver hos Sophos.
"Jeg vil mene, at autorun-delen ikke er kilde til størstedelen af infektionerne. Det er blot interessant at bemærke, at datakriminelle stadig udnytter den. Spredning via fildeling er nok den primære vektor, der lander folk i problemer," siger han.
Microsoft udgav i 2009 en rettelse af funktionen auturun, en måned efter U.S. Computer Emergency Readiness Team (US-Cert) advarede om, at funktionen ikke var slået ordentligt fra i Windows 2000, XP og Server 2003.
Microsoft havde året før rettet autorun i Vista og Windows Server 2008.
Det berygtede værktøj til industrisabotage Stuxnet brugte en autorun.inf-fil til at inficere computere via USB-nøgler.
Stuxnet er ifølge The New York Times udviklet i fællesskab af USA og Israel og blev brugt til at beskadige iranske atomanlæg.
Den aktuelle malware kamuflerer sig som filer og mapper i netværksdrev med skriveadgang og på flytbare enheder og skjuler samtidige de originale filer og mapper. Malwaren opretter også .exe-filer med navnene "porn" og "sexy" samt en mappe ved navn "passwords" for at lokke folk til at klikke på dem, forklarer Sophos.
Malwaren tilføjer en registernøgle, så den starter, når styresystemet starter op. Der findes varianter af malwaren, der slår Windows Update fra for at forhindre offeret i at downloade rettelser, der kan løse problemet.
Når en pc er inficeret, vil malwaren handle, som den slags typisk gør. Det vil sige, at den kontakter en kommando og kontrol-server for at hente instruktioner og anden skadelig software. Den downloader blandt andet trojanere i Zeus/Zbot-familien, som stjæler netbank-oplysninger, advarer Sophos.
For at bekæmpe denne malware anbefaler sikkerhedseksperterne, at man slår funktionen autorun fra på alle versioner af Windows og begrænser skrivetilladelserne til delte netværksmapper. De forskellige antivirusleverandører har givet denne malware forskellige navne heriblandt W32/VBNA-X, W32/Autorun.worm.aaeb, W32.ChangeUp og WORM_VOBFUS.
Oversat af Thomas Bøndergaard