På www.C-cure.dk anvender vi cookies udelukkende til at give dig en god brugeroplevelse, når du udfylder formularer. Ved at klikke videre på dette site accepterer du samtidigt vores brug af cookies.

We use cookies in order to give you the best user experience, when filling out forms. By clicking on www.C-cure.dk you thereby accept our use of cookies.

ANI Curser Sårbarhed

Der er igen nye rapporter omkring angreb, der har brugt en sårbarhed i Microsoft Windows håndtering af animerede pointer (.ANI) filer.

Disse animerede pointere kan være hostede på et website og vil blive eksekveret når du besøger siden. De kan også være som indhold i speciel formede e-mails eller som vedhæftede filer.

ANI sårbarheden bliver brugt til at sprede orme og forskellige varianter af trojanere i netværk og på USB nøgler og andre flytbare medier. Ormen prøver at finde alle html filer og modificere dem med et script der loader en ANI fil fra macr.microfsot.com. Når disse sider, så bliver vist eller uploadede til en webserver, spredes infektionen.

En nem måde at se om man er blevet ramt er at søge efter tool.exe og autorun.inf i roden af alle drev eller sysload3.exe i system32 folderen.

Hvis man er blevet ramt af denne infektion vil man log filer på firewall og mailserver se mails sendt til følgende e-mail adresser: 578392461@qq.com, 47823@qq.com, eller 3876195@qq.com.

OBS! Brug den længe ventede Microsoft emergency update MS07-017

I kølvandet på denne ANI afsløring har Warezov folkene igen udsendt en e-mail med et falsk hotfix til at rette ANI sårbarheden. Den vedhæftede fil indeholder en eksekverbar fil. Filen ligner en Microsoft opdatering.

Mailen ser sådan her ud:

Powered by wpsnet.com