futurebeat.pl News Tech Mobile Gaming Nauka Moto Rozrywka Promocje
Wiadomość sprzęt i soft 11 lipca 2024, 11:16

Internet Explorer bronią w rękach hakerów. Używają go, żeby atakować komputery z Windows 10 i 11

Hakerzy znaleźli nowy sposób, żeby atakować użytkowników Windowsa 10 i Windowsa 11. Wykorzystują do tego celu przeglądarkę Internet Explorer, który wciąż jest elementem nowych systemów operacyjnych.

Źródło fot. freestocks; Unsplash.com; 2018
i

Nowa metoda hakerów na atakowanie komputerów przypomina, dlaczego Internet Explorer cieszy się tak negatywną opinią. Złośliwy program, podszywa się pod plik pdf, a nieświadomy użytkownik zamiast otworzyć dokument tekstowy, uruchamia program atakujący komputer. Ta metoda pozwala na ominięcie zabezpieczeń Windowsa 10 oraz Windowsa 11 (vide Check Point Research).

Internet Explorer pomaga uruchomić złośliwe oprogramowanie

Według opublikowanego raportu, hakerzy wykorzystują pliki url, udające dokumenty pdf, żeby uruchomić Internet Explorer. Przy jego pomocy jest pobierany, a następnie uruchamiany plik o rozszerzeniu hta, który odpowiada za zainfekowanie komputera. Zwrócono uwagę, że najstarsze próbki złośliwego oprogramowania pochodzą nawet ze stycznia 2023 roku, a najnowsze z połowy maja 2024 roku.

Do ataku wykorzystywany jest Internet Explorer, ponieważ program pozwalała na pobranie i uruchomienie pliku hta, praktycznie bez żadnych zabezpieczeń. Przeglądarka wyświetli tylko jeden komunikat ostrzegający przed programem i jego pominięcie pozwoli wspomnianemu plikowi na działanie. Ukrycie złośliwego programu jako pdf zwiększa szanse na to, że użytkownik zignoruje ostrzeżenie, ponieważ będzie chciał dostać się do teoretycznego dokumentu.

Twórcy raportu zwracają uwagę, że atak przy pomocy Internet Explorera przypomina inny sprzed kilku lat. Wtedy do infekowania wykorzystywano dokumenty Worda, a cechą wspólną jest prefiks mhtml na samym początku pliku url. To właśnie dzięki temu hakerzy mogą wykorzystać Internet Explorer do otwarcia pliku url, a nie nowocześniejszego Edge’a.

Na szczęście jest już dostępna do pobrania łatka, która naprawia lukę w zabezpieczeniach. Należy jednak pamiętać, żeby dokładnie przyjrzeć się mailom, które otrzymujemy i nie pobierać żadnych plików od źródeł, których pochodzenia nie znamy.

Zbigniew Woźnicki

Zbigniew Woźnicki

Przygodę z publicystyką i pisaniem zaczął w serwisie Allegro, gdzie publikował newsy związane z grami, technologią oraz mediami społecznościowymi. Wkrótce zawitał na GRYOnline.pl i Filmomaniaka, pisząc o nowościach związanych z branżą filmową. Mimo związku z serialami, jego serce należy do gier wszelakiego typu. Żaden gatunek mu nie straszny, a przygoda z Tibią nauczyła go, że niebo i muzyka w grach są całkowicie zbędne. Przed laty dzielił się swoimi doświadczeniami, moderując forum mmorpg.org.pl. Uwielbia ponarzekać, ale oczywiście konstruktywnie i z umiarem. Na forum pisze pod ksywką Canaton.

więcej