Car-tech

มัลแวร์ปลอมตัวเป็นแพทช์ Java

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ

สารบัญ:

Anonim

ไมโครซอฟท์ได้ค้นพบชิ้นส่วนของซอฟต์แวร์ที่เป็นอันตรายซึ่งปลอมแปลงเป็นแพทช์ล่าสุดสำหรับ Java โดยมีการฉวยโอกาสโดยทั่วไปแฮกเกอร์

Oracle เปิดตัวแพทช์ฉุกเฉินสองรายการในวันอาทิตย์นี้สำหรับภาษาโปรแกรม Java และแพลตฟอร์มแอพพลิเคชันซึ่งติดตั้งบนคอมพิวเตอร์นับล้านเครื่อง ทั่วโลก

รุ่นล่าสุดของ Java มีการปรับปรุง 11. Trend Micro เขียนไว้ในบล็อกว่ามีการแจ้งเตือนไปยัง "Java Update 11" ปลอมในเว็บไซต์อย่างน้อยหนึ่งแห่ง หากผู้ใช้ติดตั้งการอัปเดตปลอมโปรแกรมดาวน์โหลดลับๆที่เป็นอันตรายจะถูกดาวน์โหลด

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows]

"เมื่อรันแล้ว เพื่อควบคุมระบบที่ติดไวรัส "พอล Pajares นักวิเคราะห์การฉ้อโกงกับ Trend กล่าวว่า

แฮกเกอร์มักปลอมแปลงมัลแวร์เป็นซอฟต์แวร์อัพเดทที่ถูกกฎหมายโดยหวังว่าเจ้าหน้าที่ไอทีจะสับสน ที่น่าสนใจในกรณีนี้การปรับปรุงปลอมไม่ได้ใช้ประโยชน์จากช่องโหว่ที่ Oracle แก้ไขในวันอาทิตย์ที่ Pajares เขียน ผู้ใช้ถูกหลอกให้ดาวน์โหลดมัลแวร์ชิ้นอื่น ๆ

"การใช้ซอฟต์แวร์ปลอมเป็นกลยุทธ์ทางสังคมศาสตร์เก่า ๆ " Pajares เขียน "นี่ไม่ใช่ครั้งแรกที่อาชญาไซเบอร์ได้รับประโยชน์จากการอัพเดตซอฟต์แวร์"

รับแพทช์จริง

Pajares แนะนำให้ผู้ใช้ดาวน์โหลดโปรแกรมปรับปรุงจากเว็บไซต์ของ Oracle เท่านั้น โดยทั่วไปจะแนะนำให้ผู้ใช้ถอนการติดตั้ง Java ถ้าไม่จำเป็นซึ่งช่วยลดความเสี่ยงจากข้อบกพร่องของซอฟต์แวร์

ผู้ใช้ยังสามารถเลือกใช้ Java ในคอมพิวเตอร์ได้ แต่ปิดใช้งานภายในเว็บเบราเซอร์ซึ่งเป็นช่องโหว่ที่ผู้ใช้สัมผัสได้จากช่องโหว่ล่าสุด

ช่องโหว่สองช่องโหว่ที่ Oracle เปิดตัวในวันอาทิตย์นี้อาจถูกใช้โดยแอพเพล็ต "แอพเพล็ต" ที่เป็นอันตรายซึ่งเป็นแอ็พพลิเคชัน Java ที่ดาวน์โหลดจากเซิร์ฟเวอร์เครื่องอื่น รันถ้าผู้ใช้มีการติดตั้ง Java แอพเพล็ตมักฝังอยู่ในเว็บเพจและเรียกใช้ในเบราว์เซอร์ นักข่าวด้านความปลอดภัย Brian Krebs เขียนเมื่อวันพุธว่าการโจมตี Java ในวันที่ zero-day สำหรับช่องโหว่ที่เห็นได้ชัดในตราสินค้ากำลังถูกโฆษณาในราคา US $ 5,000 ในฟอรัมแฮ็กใต้ดิน โฆษณาถูกโพสต์เป็นเวลาสั้น ๆ แล้วหายไป Krebs เขียน

เจ้าหน้าที่ของ Oracle ไม่ตอบกลับคำขออีเมลสำหรับความคิดเห็น

ส่งคำแนะนำและความคิดเห็นเกี่ยวกับข่าวไปที่ [email protected] ติดตามฉันทาง Twitter: @jeremy_kirk