Hlavní navigace

Tvůrci malwaru stále častěji útočí přes upravené dokumenty

Jiří Macich ml.

Internet Security Systems, bezpečnostní divize IBM, upozorňuje na skutečnost, že autoři malwaru využívají ke svým útokům i běžné dokumenty a to ve větší míře než v posledních letech. Pokud si vzpomínáte, tak asi před 10 lety bylo běžné, že viry byly připojeny k dokumentům Office pomocí maker. Když se pak ale antivirové programy naučily identifikovat makra, tento druh ohrožení byl silně potlačen. Nová technika je ale jiná. Současní tvůrci škodlivého kódu vsadí do dokumentu takzvaný „shell code“,…

Internet Security Systems, bezpečnostní divize IBM, upozorňuje na skutečnost, že autoři malwaru využívají ke svým útokům i běžné dokumenty a to ve větší míře než v posledních letech. Pokud si vzpomínáte, tak asi před 10 lety bylo běžné, že viry byly připojeny k dokumentům Office pomocí maker. Když se pak ale antivirové programy naučily identifikovat makra, tento druh ohrožení byl silně potlačen. Nová technika je ale jiná. Současní tvůrci škodlivého kódu vsadí do dokumentu takzvaný „shell code“, který je pro většinu dnešních antivirových programů neviditelný, stojí v tiskové zprávě.

I proto pravidelně na Lupě upozorňujeme na chyby v používanějších kancelářských balíčcích, které právě často podobným formám útoku nahrávají. Část uživatelů se po letech upozorňování ze všech stran naučila přistupovat ostražitě k souborům s koncovkou .exe či neznámou příponou, které přijdou např. do jejich e-mailové schránky. Stoupá však i míra potenciální nebezpečnosti dokumentů nebo tabulek, jejichž možná závodovost je uživateli bohužel často podceňována. Pak tedy dochází k vytvářením zombie počítačů, kterým vděčíme např. za záplavy spamu.

Našli jste v článku chybu?