Protected Mode Internet Explorer 7 Computer Repair Tips
Internett-angrepsporere og antivirusvirksomheter advarer om at en feil i Internet Explorer 7 (men ikke tidligere versjoner) som Microsoft nettopp lappet i forrige uke, er under angrep i naturen. Angrepene ser ut til å være målrettede og småskala akkurat nå, men vil trolig vokse.
Trend Micro beskriver et noe rundkjøringsangrep som starter med en e-postdoc.doc-fil som, når den åpnes, utnytter MS09-002 sårbarheten til Last ned og installer fjernkontrollen bakdørens malware.
Trend skriver at denne tilnærmingen sannsynligvis er en del av et målrettet angrep. Slike overgrep involverer vanligvis mer legwork fra crooks for å lage en realistisk spammelding som kan synes å komme fra en medarbeider, for eksempel, og ha en forgiftet.doc eller en annen fil vedlagt.
[Videre lesing: Hvordan for å fjerne malware fra din Windows-PC]Men Internet Storm Center advarer om at mens antivirusleverandører for øyeblikket kun rapporterer.doc-bruk angrep, "er det absolutt ingenting som hindrer angripere fra å bruke utnyttelsen i et kjøreangrep." Og de forventer at det skal skje veldig snart.
Den gode nyheten er at for å beskytte deg selv, må du bare sørge for at du har lukket hullet ved å bruke forrige ukes plaster. Den ble distribuert via Automatiske oppdateringer, slik at du kan dobbeltsjekke at du har det ved å kjøre Windows Update. Eller gå til Microsofts sikkerhetsbulletin.
Forskere utgjør ikke-påviselig phishing-angrep. hjelp av om lag 200 Sony PlayStations, har et internasjonalt team av sikkerhetsforskere utviklet en måte å undergrave algoritmene som brukes til å beskytte sikre nettsteder og starte et nesten uoppdagbart phishing-angrep.
For å gjøre dette har de utnyttet en feil i de digitale sertifikatene som brukes av nettsteder for å bevise at de er som de hevder å være. Ved å utnytte kjente feil i MD5 hashing-algoritmen som brukes til å lage noen av disse sertifikatene, kunne forskerne hack Verisigns sertifikatautoritet for RapidSSL.com og opprette falske digitale sertifikater for ethvert nettsted på Internett.
Den nye varianten, kalt Conficker B ++, ble oppdaget for tre dager siden av SRI International forskere, som publiserte detaljer om den nye koden på Torsdag. Til det uopplærte øynet ser den nye varianten nesten ut som den tidligere versjonen av ormen Conficker B. Men B ++-varianten bruker nye teknikker for å laste ned programvare, noe som gir sine skapere mer fleksibilitet i hva de kan gjøre med infiserte maskiner.
Conficker-infiserte maskiner kan brukes til ekkel ting - sende spam, logging tastetrykk eller lansere avslag på tjenesten (DoS), men en ad hoc-gruppe som kaller seg Conficker Cabal, har i stor grad forhindret at dette skjer. De har holdt Conficker under kontroll ved å knekke algoritmen som programvaren bruker til å finne en av tusenvis av rendezvous poeng på Internett der den kan lete etter ny kode. Disse rendezvous-poengene bruker unike domenenavn, for eksempel pwulrrog.org, at Conficker Cabal
Løs gamle feil for å stoppe nye angrep
Forsikre deg om at du har løst disse gamle sikkerhetshullene, vil gjøre en lang vei mot å holde PCen trygg fra dagens angrep .