Ten wirus poluje na użytkowników Worda

Zagrożenie, oznaczone przez firmę Eset jako Win32/Exploit.CVE-2014-1761.E, wykorzystuje lukę odkrytą w 2014 roku, która dotyczy niemal wszystkich wersji popularnego edytora tekstów Microsoft Word, m.in. 2003, 2007 i 2013. Dzięki luce możliwe jest uruchomienie backdoora, oznaczonego przez firmę Eset jako Python/Agent.B. Komputer zainfekowany Python/Agent.B łączy się ze wskazanym serwerem, by przesłać informacje o systemie operacyjnym swojej ofiary, a następnie oczekiwać na instrukcje dalszego działania, np. komendę pobrania i uruchomienia w systemie kolejnych złośliwych programów. To, na co zwracają uwagę eksperci Eset, to fakt, iż Python/Agent.B łączy się z serwerem, którego IP znajduje się w puli adresowej należącej do Polski.
Ten wirus poluje na użytkowników Worda
Lista zagrożeń czerwca 2014 wg laboratoriów Eset

Lista zagrożeń czerwca 2014 wg laboratoriów Eset

Po uzyskaniu dostępu do komputera swojej ofiary, twórca zagrożenia Python/Agent.B może wykonywać w systemie dowolne operacje, np. włączyć okno przeglądarki lub usunąć plik zapisany na pulpicie — podkreśla Kamil Sadkowski, analityk zagrożeń firmy Eset.

Jak zabezpieczyć się przed atakiem zagrożenia? Przede wszystkim zadbać o to, by pakiet Microsoft Office otrzymał wszystkie stosowne poprawki. Jeśli do infekcji już doszło, w usunięciu zagrożenia z danej maszyny pomoże program antywirusowy.