นักวิจัยเพิ่งค้นพบใหม่ ช่องโหว่ซีโร่เดย์ ซึ่งอนุญาตให้ แฮกเกอร์ เพื่อดำเนินการ มัลแวร์(เปิดในแท็บใหม่) บนวินโดวส์โดยที่เครื่องพีซีของเหยื่อไม่ได้แสดงคำเตือนใดๆ
ช่องโหว่ใหม่ซึ่ง Microsoft รายงานว่ายังไม่ได้แพตช์ ทำให้แฮ็กเกอร์สามารถข้ามช่องโหว่ดังกล่าวได้ เครื่องหมายของเว็บ ซึ่งเป็นวิธีการป้องกันของ Windows ที่ตั้งค่าสถานะไฟล์ที่ดาวน์โหลดจากไซต์อินเทอร์เน็ตที่ไม่น่าเชื่อถือว่าเป็นอันตราย
มัลแวร์ที่แพร่กระจายคือ คิวบอท (หรือเรียกอีกชื่อหนึ่งว่า กักบอต)ซึ่งเป็นโทรจันที่เก่าแก่และเป็นที่รู้จักกันดีซึ่งมีเป้าหมายที่บัญชีธนาคาร แต่ยังคงเป็นภัยคุกคามที่สำคัญต่อผู้ที่ตกเป็นเหยื่อ
เรียกใช้ไฟล์ ISO ที่ติดไวรัส
การแพร่กระจายของมัลแวร์เริ่มต้นด้วยอีเมลฟิชชิ่งที่มีลิงก์ไปยังอีเมลฟิชชิ่ง ไฟล์ zip ซึ่งมีการป้องกันด้วยรหัสผ่าน
จากนั้นลิงค์นี้จะดาวน์โหลดไฟล์ภาพดิสก์ในรูปแบบ .ไอเอ็มจี อย่างใดอย่างหนึ่ง ไฟล์ .ISO ซึ่งถ้าต่อท้าย (กลายเป็นภูเขา) บนพีซีของเหยื่อ สแตนด์อโลนปรากฏขึ้น ไฟล์จาวาสคริปต์ ที่มีลายเซ็นผิดรูปแบบ ไฟล์ข้อความ และโฟลเดอร์ที่มีไฟล์ .DLL.
ไฟล์ JavaScript มีไฟล์ สคริปต์ VB ซึ่งอ่านเนื้อหาของไฟล์ข้อความซึ่งเรียกใช้การดำเนินการ ไฟล์ .DLL.
เนื่องจาก Windows ไม่สามารถอ่านฉลากของไฟล์อิมเมจ ISO ที่มีฉลากได้อย่างถูกต้อง เครื่องหมายของเว็บพวกเขาได้รับอนุญาตให้เริ่มการติดตั้งโดยไม่มีการเตือนล่วงหน้า บนพีซีที่ใช้ Windows 10 หรือใหม่กว่า เพียงคลิกสองครั้งที่ไฟล์อิมเมจของดิสก์ ระบบจะต่อเชื่อมไฟล์เป็นอักษรระบุไดรฟ์ใหม่โดยอัตโนมัติ
นี่ไม่ใช่ครั้งแรกที่แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ใน เครื่องหมายของเว็บ. เมื่อเร็ว ๆ นี้พวกเขาพยายามพัฒนาวิธีการที่คล้ายกันในการกระจาย แรนซั่มแวร์ Magniberตามที่รายงานโดย BleepingComputer.
Η ไมโครซอฟท์ เห็นได้ชัดว่าเขารู้ถึงช่องโหว่นี้จาก ตุลาคม 2022แต่ยังไม่ได้ออกแพตช์ และเราคาดว่าจะปล่อยอัปเดตในเดือนธันวาคมที่จะถึงนี้
อย่าลืมกดติดตามนะครับ Xiaomi-miui.gr ที่ Google News เพื่อแจ้งให้ทราบทันทีเกี่ยวกับบทความใหม่ทั้งหมดของเรา! คุณยังสามารถถ้าคุณใช้โปรแกรมอ่าน RSS ให้เพิ่มหน้าของเราในรายการของคุณโดยทำตามลิงค์นี้ >> https://news.xiaomi-miui.gr/feed/gn
ติดตามเราได้ที่ Telegram เพื่อให้คุณเป็นคนแรกที่เรียนรู้ทุกข่าวของเรา!