Przy okazji publikacji raportu nt. najczęściej atakujących zagrożeń komputerowych czerwca, eksperci z firmy antywirusowej ESET zwrócili uwagę na nowe zagrożenie. Złośliwy kod zawarty w dokumencie tekstowym RTF wykorzystuje lukę w programach Microsoft Word, w celu uruchomienia kolejnego złośliwego programu. Głównym celem działania aplikacji jest przejęcie kontroli nad zainfekowaną maszyną i oddanie jej w ręce cyberprzestępcy.
Zagrożenie, oznaczone przez firmę ESET jako Win32/Exploit.CVE-2014-1761.E, wykorzystuje lukę odkrytą w 2014 roku, która dotyczy niemal wszystkich wersji popularnego edytora tekstów Microsoft Word, m.in. 2003, 2007 i 2013. Dzięki luce możliwe jest uruchomienie backdoora, oznaczonego przez firmę ESET jako Python/Agent.B. Komputer zainfekowany Python/Agent.B łączy się ze wskazanym serwerem, by przesłać informacje o systemie operacyjnym swojej ofiary, a następnie oczekiwać na instrukcje dalszego działania, np. komendę pobrania i uruchomienia w systemie kolejnych złośliwych programów. To, na co zwracają uwagę eksperci ESET, to fakt, iż Python/Agent.B łączy się z serwerem, którego IP znajduje się w puli adresowej należącej do Polski.
- Po uzyskaniu dostępu do komputera swojej ofiary, twórca zagrożenia Python/Agent.B może wykonywać w systemie dowolne operacje, np. włączyć okno przeglądarki lub usunąć plik zapisany na pulpicie - podkreśla Kamil Sadkowski, analityk zagrożeń firmy ESET.
Jak zabezpieczyć się przed atakiem zagrożenia? Przede wszystkim zadbać o to, by pakiet Microsoft Office otrzymał wszystkie stosowne poprawki. Jeśli do infekcji już doszło, w usunięciu zagrożenia z danej maszyny pomoże program antywirusowy, np. ESET Smart Security.