На системы жертвы устанавливается вредоносная программа с руткит-составляющей, которая подключается к удаленному узлу для загрузки дополнительных данных.
Исследователи Trend Micro обнаружили вредоносную программу, которая эксплуатирует уязвимость в Windows Media Player, устраненную во время последнего планового выпуска исправлений от корпорации Microsoft. Эта уязвимость (CVE-2012-0003) позволяет злоумышленнику с помощью специально сформированного MIDI-файла выполнить произвольную команду на системе с уязвимой версией Windows Media Player.
На ресурсе http://images.{скрыто}p.com/mp.html размещался вредоносный HTML код, определяемый Trend Micro, как HTML_EXPLT.QYUA. Уязвимость эксплуатируется путем использования двух компонентов, также размещенных на вышеуказанном ресурсе. Этими компонентами являются MIDI файл, определяемый как TROJ_MDIEXP.QYUA, и сценарий Java, определяемый как JS_EXPLT.QYUA.
В случае успешной эксплуатации уязвимости на компьютер жертвы загружается вредоносная программа TROJ_DLOAD.QYUA. На момент публикации новости специалисты Trend Micro не смогли дать подробное описание этой программы. В последнем обновлении уведомления говорится, что он имеет руткит-составляющую, а также подключается к определенному удаленному узлу для загрузки дополнительных данных.
Редакция Securitylab рекомендует своим читателям обновлять используемое ими программное обеспечение с сайтов производителей.
С уведомлением компании Trend Micro можно ознакомиться здесь.
Никаких овечек — только отборные научные факты