Microsoft upozorava da korisnici isključivanjem UAC postaju laka meta online napada
Alarmantan broj Windows korisnika nepotrebno je otvario mogućnost da postanu mete online napada isključivanjem User Access Control (UAC) koji dolazi sa Windows 7 i Vista, priopćila je kompanija Microsoft.
Prema nekim pretpostavkama za gotovo 23 posto osobnih računala je utvrđeno da su zaražene opasnim vrstama rootkit i crva, a radi se o račnalima na kojima je UAC onemogućen. To kako je UAC onemogućen na tim strojevima je vrlo zanimljiva stvar.
Postoje samo tri načina za to, prvi korištenjem ranjivosti softvera za cijanje usluge koja ima administratorske privilegije po defaultu, taktika koja se ispostavila da djeljuje u sve većem broju slučajeva. Svaki malware koji dođe ovako daleko može isključiti UAC, zaustavljanjem njegovih zahtjeva za administratorske privilegije nakon svakog ponovno paljenje računara.
Druga metoda je da se korisnik prevari da klikne na "da" kada se UAC obavještenje pojavi.
Treći način je da se zarazi računalo na kojem je UAC već onesposobljen, a to je nešto za što Microsoft smatra da se veoma rijetko događa.
Virusi iz skupine Sality, Alureon rootkits, lažni antivirusi poput FakePAV, crv Autorun i trojanac Bancos su sve varijante koje će isključiti UAC,
navodi u priopćenju Microsoft Malware Protection Center.
Poruka je jasna, korisnici bi trebali uvijek imati UAC uključen dok bi poslovanja mogla jednostavno ograničiti Windows admin prava i potpuno zaobići ovisnost o UAC.
Također, osim ovog upozorenja kompanije Microsoft, također treba obratiti pozornost na novi malware koji se veoma brzo širi. U manje od dva tjedna, malware koji je usmjeren na e-commerce web stranice do sada je zarazi više od 6 milijuna stranica. Malware, pod nazivom willysy, iskorištava ranjivosti u popularnoj platformi za online trgovinu, osCommerce.
Sigurnosna tvrtka Armorize je 24 srpnja prvi put izvijestila o postojanju ovog malware-a i tada je utvrđeno da jeinficirano 90.000 stranice. Drugi uvid u inficiranost malware-om willysy pokazao je da se infekcija proširio na oko 6.300.000 stranica. Iako je identitet malware napadača za sada još uvijek nepoznat, tvrtka Armorize izvještava da je na tragu osam IP adrese, kao mogućim izvorima napada, i sve su locirane u Ukrajini.
Tvrtka Armorize navodi da napad iskorištava tri poznate ranjivosti u osCommerce verziji 2.2. Ove ranjivosti omogućavaju napadačima da postave nevidljivi okvir (iFrame) na stranice, a zatim ubrizgaju zlonamjerni Kod (JavaScript) u stranicu, koji će zaraziti posjetitelja online trgovine.
Nakon što se infekcije proširi na računalo posjetitelja, ona cilja ranjivosti u Java, Adobe Reader, Windows Help Center i Internet Explorer-u. Iako su propusti u ovim programima poznati i za njih već postoje zakrpe, napadači se nadaju da korisnik nije zakrpio sve programe.
Prema navodima osCommerce, open source software koristi oko 250.000 trgovaca, programere, pružatelja usluga i entuzijasta.