کمیته رکن چهارم – برخی منابع از اجرای حملاتی خبر دادهاند که در جریان آن مهاجمان با بهرهجویی از یک ضعف امنیتی در نرمافزار Adobe Flash کنترل کامل دستگاه آسیبپذیر را در اختیار میگیرند.
روش اصلی آلودهسازی دستگاه، ارسال ایمیلهای با پیوست فایل Word گزارش شده است.
مهاجمان با نمایش پیامی جعلی به کاربر اینطور القا میکنند که برای مشاهده محتوای اصلی فایل میبایست بر روی دگمه Enable Editing که بصورت پیشفرض در زمان باز شدن فایلهای حاوی ماکرو به عنوان یک هشدار ظاهر میشود کلیک کند.
در صورتی که کاربر فایل را اجرا کرده و بر روی دگمه مذکور کلیک کند بخش ماکرو فعال شده و کدهای مخرب درون آن با سوءاستفاده از یک ضعف امنیتی حیاتی در نرمافزار Flash کنترل دستگاه را در اختیار مهاجمان این حملات قرار میدهند.
سوءاستفاده از قابلیت ماکرو در مجموعه نرمافزاری Office یکی از روشهای رایج مورد استفاده مهاجمان و ویروسنویسان برای انتشار بدافزارهای مخرب است.
به کابران و مدیران شبکه توصیه میشود که با مطالعه این راهنما نسبت به پیکربندی تنظمیات ماکر در مجموعه نرمافزاری Office اطمینان حاصل کنند.
همچنین نصب اصلاحیههای امنیتی سیستم عامل و برنامههای کاربردی از جمله نرمافزار Flash یکی از اقدامات ضروری برای مقابله با بدافزارهای پیشرفته است.
نمونه گزارش شده توسط ضدویروس Bitdefender با عنوان Trojan.GenericKD.40156285 شناسایی میشود.
همچنین به کاربران محصولات سازمانی McAfee توصیه میشود از این فایل بهروزرسانی موقت (EXTRA DAT) که حاوی فرمول شناسایی بدافزار بررسی شده در این خبر است، استفاده کنند. راهنمای قرار دادن Extra DAT در ابزار مدیریتی McAfee ePolicy Orchestrator در اینجا قابل دریافت و مطالعه است.
منبع : شبکه گستر