Kritisk Windows sårbarhed bruges til at sprede Sandworm malware

Én dag er det Shellshock, den næste dag er det Sandworm. Hvad skal du vide om denne malware, der blev annonceret med fanfare for flere dage siden? ISIGHT, det firma, der opdagede denne virus, siger, at Sandworm bygger på en Windows zero-day sårbarhed, der er kendt som CVE-2014-4114. Heldigvis har Microsoft lappet denne sårbarhed i oktober 2014. Det er også blevet rapporteret, at denne virus oftest er blevet brugt i russisk spionage, rettet mod sådanne domæner som NATO, EU, virksomheder i energisektoren, telekommunikation i USA’s akademiske organisationer mv. Men ser det ud til, at alle kan blive offer for Sandworm. Hvordan undgår man det? Vi vil forsøge at forklare dig hvordan, i det næste afsnit.

Den vigtigste ting, du skal vide er, hvordan denne malware rejser rundt. Det ser ud til, at den bygger på en PowerPoint-fil, der refererer til en INF-fil. Selvfølgelig er den mest anvendte metode til at sprede sådanne filer rundt, brug af vildledende e-mails, så vær sikker på, at du ignorerer dem alle. Når en ondsindet Powerpoint-fil er downloadet på systemet, trækker den på to filer, der er kendt som slides.inf og slide1.gif. Når disse filer er aktive, bliver de brugt til at lave specifikke systemændringer og installere en virus. Bemærk, at malware i sig selv ikke gemmer sig i denne ondsindede Powerpoint fil. Det downloades uden at bede om din tilladelse.

Hvis du vil undgå Sandworm virus, så sørg for at anvende Microsofts MS14-060 patch og fix CVE-2014-4114 sårbarhed. Desuden vil det hjælpe, at installere et velrenommeret sikkerhedsværktøj, som vil hjælpe dig med at forhindre infiltration fra denne og andre malwares i fremtiden. Selvfølgelig bør du altid sikre dig, at din anti-virus er up-to-date, og at du bruger den nyeste version. Endelig, undgå vildledende e-mails og download ikke vedhæftede filer, der er blevet sendt til din indbakke fra ukendte kilder.

Læs på andre sprog:



Software
Filer
Like os på Facebook