Trend Micro: Вирус AutoCAD эксплуатирует старые уязвимости
Согласно данным специалистов из Trend Micro, недавно в Сети была зафиксирована активность вируса AutoCAD. Вредоносное ПО ведет себя как подлинный компонент AutoCAD с расширением .FAS, однако более подробный анализ показал, что вирус предоставляет злоумышленникам возможность эксплуатировать давние уязвимости.
«Сначала вирус создает учетную запись пользователя с правами администратора. Затем он создает сетевые ресурсы для всех дисков, - утверждает специалист компании Энтони Джо Мелгареджо (Anthony Joe Melgarejo). После этого он открывает четыре порта в системе: 137-139, а также 445».
Мелгареджо подчеркивает, что порты связаны с протоколом Server Message Block (SMB), который предоставляет доступ к файлам, принтерам, последовательным портам и разносторонним коммуникацияммежду узлами в сети, работающей на ОС Windows. Открывая порты, эксплоиты, направленные на SMВ, могут работать на инфицируемой системе. Специалист упомянул также, что бюллетени безопасности MS10-020 и MS11-043 содержат исправления брешей в протоколе.
ИБ-эксперт также уверен, что злоумышленник не прилагал усилий для того, чтобы скрыть код, поскольку цели вредоносного ПО были ограничены определенными задачами.
«Сначала вирус создает учетную запись пользователя с правами администратора. Затем он создает сетевые ресурсы для всех дисков, - утверждает специалист компании Энтони Джо Мелгареджо (Anthony Joe Melgarejo). После этого он открывает четыре порта в системе: 137-139, а также 445».
Мелгареджо подчеркивает, что порты связаны с протоколом Server Message Block (SMB), который предоставляет доступ к файлам, принтерам, последовательным портам и разносторонним коммуникацияммежду узлами в сети, работающей на ОС Windows. Открывая порты, эксплоиты, направленные на SMВ, могут работать на инфицируемой системе. Специалист упомянул также, что бюллетени безопасности MS10-020 и MS11-043 содержат исправления брешей в протоколе.
ИБ-эксперт также уверен, что злоумышленник не прилагал усилий для того, чтобы скрыть код, поскольку цели вредоносного ПО были ограничены определенными задачами.