CASINOJOY - Ставка На Успех! Проверь Свою Удачу!


Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Хакеры уже пользуются дырой в Windows Media Encode
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Хакеры уже пользуются дырой в Windows Media Encode

18.09.2008

Злоумышленники не теряли времени даром в поисках способов использования уязвимости в Microsoft Windows Media Encoder.

Всего через четыре дня после того, как в Редмонде выпустили патчи, устраняющие эту и семь других уязвимостей, эксперты по сетевой безопасности уже обнаружили вредоносный код, направленный на тех, кто еще не установил эти обновления.

Необходимый для проведения атаки код был опубликован на Milw0rm уже в пятницу, всего лишь три дня спустя после ежемесячного обновления Microsoft, и в этот же день специалисты из Symantec начали выявлять различные варианты его применения. "Хронология атаки – это еще одно свидетельство того, насколько быстро опубликованные примеры эксплоитов находят свое применение в реальных утилитах взлома", - пишет Шон Хиттель, эксперт Symantec.

Хакеры распространяют использующий эту уязвимость инструментарий в двух видах. Первый – это простая программа с открытым исходным кодом, представляющая собой модифицированный образец эталонного шеллкода.

Еще один метод распространения – это включение данного эксплоита в состав широко известной утилиты под названием e2. e2 внедряет в обычную веб-страницу зашифрованный модуль, перенаправляющий посетителей на другой сайт, при помощи которого и производится атака.

Схема шифрования, примененная в e2, аналогична той, что применяется в последних версиях MPack, использующих метод ассиметричной криптографии.

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Уязвимости
Опубликовал: agNec
Просмотров: 4942
Проголосовало через SMS: 0
Ключевые слова: microsoft, encoder, windows, (найти похожие документы)
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • WhatsApp уверяет пользователей, что Facebook не имеет доступа к и...
  • Однострочная команда в Windows 10 может повредить жесткий диск с ...
  • Кардерский форум Joker’s Stash объявил о закрытии
  • Релиз ядра Linux 5.9
  • Российские хакеры вооружились уязвимостью Zerologon
  • Тысячи приватных звонков американских заключенных оказались в отк...
  • Шифровальщик атаковал немецкую компанию Software AG
  • Злоумышленники используют службу Windows Error Reporting для бесф...
  • Microsoft предупредила о вымогателях, которые выдают себя за МВД ...
  • Инфостилер Valak ворует информацию из почтовых систем Microsoft E...

    Все новости... Все статьи... Прислать новость RSS
  • Mobile / Средства связи » Взлом вашей второй Половинки - lightning.hacking@gmail.com
  • Разное / Куплю, приму в дар » Покупка аккаунтов Uphold
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Взлом и безопасность / Разное » Взлом вашей второй Половинки - lightning.hacking@gmail.com
  • Взлом и безопасность / Новичкам » Re: Помогите взломать gmail.com
  • Разное / Предложения работы » Re: Зайти на сайт из под Администратора + публикация статьи
  • Взлом и безопасность / WEB сайтов » Брутс для 2fa биржи

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}