נוזקות ותולעים המנצלים פרצות במערכת ההפעלה חלונות של מיקרוסופט היוו בחודש שעבר את הסיכון העיקרי למשתמשי המחשבים, כך עולה מדו"ח הנוזקות לאוגוסט 2010 שפירסמה מעבדת קספרסקי, יצרנית פתרונות ניהול אבטחת תוכן. מעבדת קספרסקי מיוצגת בארץ על ידי פאוור תקשורת.


מהדו"ח עולה כי במהלך חודש אוגוסט חלה עליה דרמטית בהיקף הנוזקות המכוונות לניצול הפירצה CVE-2010-2568. פירצה זו נוצלה לראשונה ע"י התולעת Win32.Stuxnet, תולעת רשת שנודעה לשימצה בסוף חודש יולי. 


אותה פירצה נוצלה שוב ע"י הוירוס Virus.Win32.Sality.ag, המפיץ סוסים טרויאנים ומוריד מהרשת את הגירסה האחרונה של וירוס ה-sality. באופן די צפוי, פושעי הרשת "ננעלו" על פרצת אבטחה זו בגרסה הפופולארית ביותר של חלונות. ב-2 באוגוסט שיחררה מיקרוסופט טלאי אבטחה (MS10-046) החוסם פירצה זו. העדכון תוייג כ’קריטי’, כלומר, כי יש להתקין עדכון זה בהקדם על כל מחשב פגיע.


הפירצה הפוגעת בקיצורי דרך מסוג LNK ו-PIF (CVE-2010-2568), יכולה להתפשט דרך מדיות USB נגועות. מחשבים פגיעים נדבקים כאשר המשתמש ניגש למדיה המחוברת, או אוטומטית דרך אפשרות ההרצה האוטומטית (Autorun) . קיצור דרך מיוחד גורם למערכת ההפעלה להוריד קובץ DLL, אשר מפעיל קוד תוכנה מזיק כלשהו, תוך שימוש בהרשאות של המשתמש במערכת.


שלוש תוכנות הקשורות לפגיעות זו (CVE-2010-2568) מופיעות בדירוג הנוזקות שנחסמו במחשבי המשתמשים. שתיים מתוכן - הידועות כ- Exploit.Win32.CVE-2010-2568.d במקום ה-9, ו- Exploit.Win32.CVE-2010-2568.b במקום ה-12 - עושות שימוש ישיר בפירצה הנ"ל, בעוד Trojan-Dropper.Win32.Sality.r משתמש בפירצה לצורך הפצתו. הוא מייצר קוד נגוע של קיצור LNK עם שמות שאמורים למשוך תשומת לב, ומפיץ אותם ברשת המקומית. הנוזקה מופעלת כאשר משתמש פותח את התיקייה המכילה את אחד מקיצורי דרך אלה. שתי הנוזקות העושות שימוש בפירצה זו, נפוצות בעיקר ברוסיה, הודו וברזיל; כמו גם Trojan-Dropper.Win32.Sality.r.. מעניין לציין כי הודו היא גם המקור הראשי של התולעת Stuxnet.

תגובות לכתבה

הוסיפו תגובה

אין לשלוח תגובות הכוללות מידע המפר את תנאי השימוש