Critique la vulnérabilité Windows est utilisé pour propager des logiciels malveillants Sandworm

Ugnius Kiguolis - -

Un jour c’est Shellshock, l’autre jour qu’il est Sandworm. Que faut-il savoir sur ce malware qui a été annoncé en fanfare il y a plusieurs jours ? ISIGHT, la société qui a découvert ce virus, dit que Sandworm s’appuie sur une vulnérabilité de Windows qui est connue comme CVE-2014-4114. Heureusement, Microsoft a corrigé cette vulnérabilité en octobre 2014. Il a également été signalé que ce virus a surtout été utilisé dans des campagnes d’espionnage russe ciblant des domaines tels que l’OTAN, l’Union européenne, les entreprises du secteur de l’énergie, des institutions universitaires aux États-Unis de télécommunications, etc.. Cependant, il semble que n’importe qui peut devenir une victime de Sandworm. Comment l’éviter ? Nous allons essayer de vous expliquer que dans le paragraphe suivant.

La principale chose que vous devez savoir est comment ce malware est répandu dans le monde. Il semble qu’elle s’appuie sur un fichier Powerpoint qui se réfère à un.Fichier INF. Bien sûr, la méthode principalement utilisée pour la diffusion de tels fichiers autour est avec l’aide de trompeuse des emails, donc n’oubliez pas de que vous ignorez tous les. Une fois qu’un fichier Powerpoint est téléchargé sur le système, il tire dans deux fichiers appelés slides.inf et slide1.gif. Une fois que ces fichiers sont actifs, ils sont utilisés pour apporter des modifications système spécifique et installer un virus. Notez que les logiciels malveillants lui-même ne se cache pas dans ce fichier Powerpoint malveillant. Il est téléchargé, plus tard, sans aucune autorisation demandée.

Si vous voulez éviter les virus Sandworm, assurez-vous que vous appliquez le correctif MS14-060 de Microsoft et Difficulté la vulnérabilité CVE-2014-4114. En outre, installer un outil de sécurité réputés vous aiderait à empêcher l’infiltration de ceci et autres malwares dans le futur. Bien sûr, toujours Assurez-vous que votre antivirus est à jour et que vous n’utilisez plus tard sa version. Enfin, éviter les courriels trompeurs et ne pas télécharger les pièces jointes provenant de sources inconnues dans votre boîte de réception.

source: http://www.2-spyware.com/news/post4871.html

Lu dans d'autres langues


Fichiers
Logiciel
Comparez
Aimez-nous sur Facebook