Ох Стоит Activex

Думаю, все уже слышали о спам-рассылках со ссылками якобы на сайт odnoklassniki.ru. Так или иначе, при переходе по этим ссылкам пользователь попадал на страницу с вредоносным JS-кодом.

Вариантов такого кода может быть много.

Я не знаю, что произошло в первой волне спама, но расскажу, что произошло во второй.

Двойное шифрование (вероятно, даже таким же образом) Java-Script-кода.

После расшифровки мы получили скрипт, который эксплуатировал сразу 8 (Восемь) различных уязвимостей в ActiveX. Ниже приведен список эксплуатируемых уязвимостей: MS06-014 - 2006 г.

Активно используется до сих пор.

Патчи и обновления - это хорошо! CVE-2006-3730 тоже из 2006 года.

CVE-2005-2127 выпущен в 2005 году и используется до сих пор.

CVE-2008-0659 — 2008 г.

, свежая! Уязвимость в компоненте ActiveX для загрузки изображений.

Насколько я понимаю, этот компонент широко распространен среди пользователей MySpace. CVE-2008-0623 — Yahoo! 2008 г.

Музыкальный автомат CVE-2006-5820 — компонент 2006 года от AOL. CVE-2006-4446 — 2006 год. Два странных объекта ActiveX. Советы: Отключите использование ActiveX. Да, недавно в Adobe Flash также была обнаружена уязвимость.

В крайнем случае, включайте только те и там, где они вам нужны.

Отключите JS везде, где он вам не нужен.

Еще устанавливайте патчи и обновления ПО: ведь в худшем случае только половина из представленного списка — это уязвимости 2008 года.

Теги: #вирусы #информационная безопасность #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.