[อัพเดท 21 กุมภาพันธ์ 2552]
Trend Micro เรียก Malicious code ที่อยู่ในไฟล์ .DOC ซึ่งส่งมาทางอีเมลว่า "XML_DLOADR.A" และเรียกมัลแวร์ตัวนี้ว่า "HTML_DLOADER.AS" มัลแวร์ตัวนี้จะทำการขโมยข้อมูลโดยทำการส่งออกผ่านทางพอร์ตหมายเลข 443
SANS (http://www.sans.org/) ซึ่งเป็นหน่วยงานเฝ้าระวังและตรวจสอบความปลอดภัยทางด้านคอมพิวเตอร์ ได้ประกาศเตือนผู้ใช้ Internet Explorer 7 ให้ระวังไวรัสโจมตีระบบผ่านช่องโหว่ Uninitialized Memory Corruption (http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0075) เนื่องจากมีการเผยแพร่โค้ดซึ่งสามารถเจาะ Internet Explorer 7 บนระบบปฏิบัติการ Windows XP ที่ยังไม่ได้ทำการติดตั้งแพตช์ได้ บนอินเทอร์เน็ตแล้ว
วิธีการโจมตี
สำหรับวิธีการโจมตีนั้น โค้ดสำหรับโจมตีระบบซึ่งประกอบด้วยออบเจกต์ ActiveX จะแฝงอยู่ในไฟล์เอกสารไมโครซอฟท์เวิร์ด (Word Document) ซึ่งแนบมากับอีเมล ถ้าผู้ใช้ทำการเปิดไฟล์ดังกล่าวบนคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows XP และใช้ Internet Explorer 7 ซึ่งไม่ได้ติดตั้งแพตช์ MS09-002 ก็จะทำให้โค้ดของออบเจกต์ ActiveX ถูกรัน จากนั้นมันจะพยายามทำการดาวน์โหลดและติดตั้ง Trojan ลงระบบ หากการติดตั้งประสบความสำเร็จคอมพิวเตอร์ก็จะติดไวรัสในทันที และโปรแกรม Trojan ก็จะทำการขโมยข้อมูลต่างๆ ของผู้ใช้ เช่น User name และ Password เป็นต้น
วิธีการป้องกัน
สำหรับท่านที่ใช้ Internet Explorer 7 บนระบบปฏิบัติการ Windows XP ให้ทำการตรวจสอบให้แน่ใจว่าได้ทำการติดตั้งแพตช์หมายเลข "MS09-002" ซึ่งไมโครซอฟท์ออกไปเมื่อวันที่ 10 กุมภาพันธ์ 2552 ที่ผ่านมา ถ้ายังไม่ได้ติดตั้งให้ทำการติดตั้งในทันทีที่ทำได้ โดยสามารถทำการดาวน์โหลดอัพเดทมาติดตั้งแบบแมนนวลได้ที่เว็บไซต์ http://www.microsoft.com/downloads/details.aspx?familyid=8cd902ec-e018-4b61-80f9-825d973f998e&displaylang=en หรือทำการติดตั้งผ่านทาง Automatic update หรือทำการติดตั้งผ่านทางเว็บไซต์ไมโครซอฟท์วินโดวส์อัพเดท (http://windowsupdate.microsoft.com/) ก็ได้
สำหรับท่านที่ใช้ Internet Explorer 7 บนระบบปฏิบัติการ Windows เวอร์ชันอื่นๆ สามารถทำการติดตั้งแพตช์ผ่านทาง Automatic update หรือทำการติดตั้งผ่านทางเว็บไซต์ไมโครซอฟท์วินโดวส์อัพเดท (http://windowsupdate.microsoft.com/) ก็ได้ หรืออ่านรายละเอียดเพิ่มเติมได้ที่เว็บไซต์ http://www.microsoft.com/technet/security/bulletin/ms09-002.mspx
แหล่งข้อมูลอ้างอิง
• http://isc.sans.org/diary.html?storyid=5884
• http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0075
Copyright © 2009 Thai Windows Administrator Blog, All Rights Reserved.
Wednesday, February 18, 2009
SANS เตือนให้ระวังไวรัสโจมตีระบบผ่านช่องโหว่ Internet Explorer
Related Posts:
โทรจันปลอมตัวเป็น Windows Security Centersโทรจันปลอมตัวเป็น Windows Security Centersมีรายงานเกี่ยวกับโทรจันที่ปลอมตัวเป็น Windows Security Centers โดยโทรจันตัวนี้จะอยู่ในไฟล์ชื่อ seccenter.exe และจะอยู่ในโฟลเดอร์ c:\windows\system32\ และไฟล์ที่ทำงานควบคู่กันชื่อ lssa… Read More
Virus Alert: W32/Generic.eแก้ไขล่าสุดเมื่อ: 8 ธันวาคม 2551Virus: W32/Generic.e หรือ WORM_MUSIC.Gสืบเนื่องจากการแพร่ระบาดของไวรัส W32/Generic.e หรือ Generic.e (McAfee)หรือ WORM_MUSIC.G (Trend Micro) ในระบบคอมพิวเตอร์ เนื้อหาต่อไปนี้จะอธิบายถึงรายละเอีย… Read More
ไวรัส MAL_OTORUN1ไวรัส MAL_OTORUN1ชื่อไวรัส: MAL_OTORUN1 หรือ Trojan.Win32.AutoHK.l (Kaspersky), Generic.dx (McAfee), W32.Ceted (Symantec), DR/AutoHK.C (Avira), W32/Autorun-BH (Sophos)วันที่เริ่มระบาด: 9 ธันวาคม 2550รายละเอียดMAL_OTORUN1 นั้น… Read More
Virus Alert: W32/RJump.worm หรือ Worm_Rjump.Aแก้ไขล่าสุดเมื่อ: 8 ธันวาคม 2551Virus: W32/RJump.worm หรือ WORM_RJUMP.Aสืบเนื่องจากช่วงที่ผ่านมา พบการแพร่ระบาดของไวรัส W32/RJump.worm (McAfee) หรือ WORM_RJUMP.A (Trend Micro) หรือ Win32/RJump.A (ESET) ในระบบตอมพิวเตอร์เป็นจำ… Read More
ไวรัส Koobface โจมตีผู้ใช้ Facebookไวรัส Koobface โจมตีผู้ใช้ Facebookมีรายงานว่าไวรัส Koobface (เป็นการเล่นคำ koob= book - bookface - facebook) ได้โจมตีผู้ใช้ Facebook ซึ่งเป็นเว็บไซต์เครือข่ายทางสังคม (Social Network) ขนาดใหญ่ที่มีสมาชิกหลายสิบล้านคน ไวรัส K… Read More
1 Comment:
ท่านใดที่ใช้ Internet Explorer 7 บนระบบปฏิบัติการ Windows XP แล้วยังไม่ได้ติดตั้งแพตช์ MS09-002 ก็ให้รีบดำเนินการเสียนะครับ เพราะมีความเป็นไปได้สูงที่จะมีไวรัสโจมตีช่องโหว่นี้ในอีกไม่นาน
Post a Comment