Wirus poluje na u?ytkowników Worda

Zagro?enie, oznaczone przez firm? ESET jako Win32/Exploit.CVE-2014-1761.E, wykorzystuje luk? odkryt? w 2014 roku, która dotyczy niemal wszystkich wersji popularnego edytora tekstów Microsoft Word, m.in. 2003, 2007 i 2013. Dzi?ki luce mo?liwe jest uruchomienie backdoora, oznaczonego przez firm? ESET jako Python/Agent.B. Komputer zainfekowany Python/Agent.B ??czy si? ze wskazanym serwerem, by przes?a? informacje o systemie operacyjnym swojej ofiary, a nast?pnie oczekiwa? na instrukcje dalszego dzia?ania, np. komend? pobrania i uruchomienia w systemie kolejnych z?o?liwych programów. To, na co zwracaj? uwag? eksperci ESET, to fakt, i? Python/Agent.B ??czy si? z serwerem, którego IP znajduje si? w puli adresowej nale??cej do Polski.
- Po uzyskaniu dost?pu do komputera swojej ofiary, twórca zagro?enia Python/Agent.B mo?e wykonywa? w systemie dowolne operacje, np. w??czy? okno przegl?darki lub usun?? plik zapisany na pulpicie - podkre?la Kamil Sadkowski, analityk zagro?e? firmy ESET.
Jak zabezpieczy? si? przed atakiem zagro?enia? Przede wszystkim zadba? o to, by pakiet Microsoft Office otrzyma? wszystkie stosowne poprawki. Je?li do infekcji ju? dosz?o, w usuni?ciu zagro?enia z danej maszyny pomo?e program antywirusowy, np. ESET Smart Security.