Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Recommended Posts

Всем привет, в какой-то из статей я рассказывал вам об уязвимости, которая существовала в популярном архиваторе WinRAR на протяжении практически 20 лет. Конечно, разработчики данного софта уже отказались от уязвимой библиотеки, но все же, этого мало, чтобы обеспечить защиту более чем пол миллиарду человек, использующих данный архиватор. Мы не можем знать наверняка, может быть хакеры уже давно знали о данной уязвимости и использовали ее. Как предполагается, использовалась уязвимость WinRAR ACE чтобы устанавливать бэдкор.

 

Уязвимость используется для MALSPAM

360 Threat Intelligence увидели огромную активность в использовании данной уязвимости, произошло это после того, как о ней стало известно всему миру. Они в своем твиттере сделали свои выводы

Когда был опубликован твит, то Bleeping Computer сразу же углубились в исследования 360 CIT.

Данные источники говорят о том, что метод эксплуатации был таким как вирус Chech Point. Зараженный архив, после того как попадает в систему, сразу же разархивирует файлы в папку автозагрузки, при том, если UAC будет отключен. Если же он все-таки будет включен, то во время разархивирования появится ошибка в программе.

После того как вирус CMSTray будет разархивирован, то вредоносная программа сразу же будет настроена на дальнейший запуск во время старты системы.

Также Bleeping Computers рассказали об этапах проведения атаки. Как говорится из исследований, вирус сначала будет запускать wbssrc.exe, которая будет выполнять запросы на выполнение удаленных команд.

После открытия файла он скопирует CMSTray.exe прямиком в %Temp%\wbssrv.exe и после чего выполнит сам wbssrv.exe.

После того как вирус запущен, он начинает загружать в системы различные другие вредоносные программы, тем самым получая доступ к вашему компьютеру. Получив этот доступ, он сможет управлять любыми аспектами вашей системы, тем самым получив огромное количество информации о вас.

 

Что делать?

Чтобы избежать проблем вы должны немедленно обновить свой архиватор. Чтобы это сделать достаточно удалить WinRAR и скачать новейшую версию. Если вы не хотите этого делать, то можете установить микропатч от opatch который избавит данные софт от уязвимости.

 

Link to comment
Share on other sites

  • Реклама на форуме

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...

  • Member Statistics

    6,603
    Total Members
    30,834
    Most Online
    RobertBuh
    Newest Member
    RobertBuh
    Joined
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.