+22 голоса |
Как, надеюсь, знают читатели КО, Duqu - довольно опасный и изощренный троян, последователь нашумевшуго в свое время Stuxnet. Он также применяется для промышленного шпионажа, и использует для этих целей очередную 0day-уязвимость в Windows.
Уязвимость заключена в системной библиотеке T2EMBED.DLL, ответственной за обработку встраиваемых TrueType-шрифтов. Microsoft официально признала ее существование в соответствующем бюллетене. Однако пока она не исправлена, поэтому там же предлагается временное решение в виде консольных команд, просто ограничивающих доступ к файлу. Это может помешать корректной работе некоторых программ, но что делать?
Впрочем, уже появился и автоматизированный способ в виде Fix-It апплета, с помощью которого можно выполнить как прямые, так и обратные действия.
Сделать это важно по нескольким причинам. Во-первых, Duqu изначально был обнаружен и в Украине. Во-вторых, специалисты допускают существование неизвестных его вариантов, которые могут применяться для любых целей.
Что особенно обращает на себя внимание: на подобные уязвимости вряд ли можно натолкнуться случайно. Это значит, что армия хакеров методично перелопачивает внутренности системы (естественно, с помощью, специальных автоматизированных инструментов) в поисках различных "зацепок". Т.е. "организованная киберпреступность" - не просто очередная страшилка от компаний, работающих в сфере информационной безопасности.
Еще хуже, что сотрудничеством с ней, похоже, не гнушаются спецслужбы некоторых государств. Не разрабатывали же они тот же Stuxnet сами, с нуля? Наверняка необходимый эксплойт был просто приобретен на черном рынке. А вот здесь уместно вспомнить, как неуклюже порой действуют правоохранители даже вполне развитых стран, создавая дополнительные угрозы для своих же граждан.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+22 голоса |