עודד ירון

אחרי שהעולם נרעש מהגילוי של Stuxnet, לאחרונה הכריזו חוקרי האבטחה על היורשת - Duqu, שאתמול הודתה איראן כי גם היא כמו קודמתה נמצאה במחשביה שלה. אם כי, לדברי בכיר במשמרות המהפכה, פעולתה נבלמה

אבל איראן אינה היחידה שאליה הגיע הווירוס, והוא התגלה גם במדינות אחרות, ובסופו של דבר, הפרצה שבה השתמשו יוצריו קיימת בכל מערכות חלונות, ואחרי שהקוד יופץ, גם פורצים אחרים יוכלו לנצל אותה - כאלה שיותר מעוניינים בכרטיסי אשראי ופחות בצנטריפוגות.

התוכנה הזדונית מנצלת פרצה שלא דווחה קודם לכן בחלונות באופן שמאפשר לו להתקין תוכנות, לפתוח משתמשים חדשים בעלי הרשאות מלאות, למחוק מידע ולעשות עוד פעולות שונות.

מיקרוסופט לא כללה את התיקון לתוכנה בעדכון האבטחה הקבוע לחלונות בשבוע שעבר, אבל היא מציעה תיקון אותו ניתן להוריד לאתר מיקרוסופט. צריך לזכור שמפני שהפרצה קשורה להצגת פונטים, התיקון הזמני עשוי לפגוע בעיצוב של פונטים בדפדפנים או בתוכנות אחרות.

להורדת התיקון לחצו כאן

על פי דו"ח של קספקסקי, שבדקה את Duqu, לפחות באחד המקרים, התוכנה חדרה למחשבים באמצעות קובץ מצורף למייל. באתר Dark Reading מציעים עוד כמה עצות להתגוננות. כאשר אחת מהן היא לבדוק מסמכים שהגיעו ממקורות לא מוכרים באמצעות כלים כמו Microsoft Office Isolated Conversion Environment. את MOICE תוכלו להוריד כחלק מהעדכונים מאתר מיקרוסופט.

בלינק המצורף ישנו הסבר מפורט על אופן הפעלת התוכנה, עקבו אחרי השלבים הכתובים שם.

לחצו על הפעמון לעדכונים בנושא:

תגובות

הזינו שם שיוצג באתר
משלוח תגובה מהווה הסכמה לתנאי השימוש של אתר הארץ