How To Add Proxy Server In Google Chrome Browser Full Video |USA Online Survey| By Nabiur
Cercetătorii de securitate de la distribuitorul antivirus Symantec au descoperit o malware care utilizează Google Docs, care face parte acum din Google Drive, ca o punte de comunicare cu atacatorii, pentru a ascunde traficul rău intenționat.
Malware-ul, o nouă versiune din familia Backdoor.Makadocs - utilizează caracteristica "Viewer" din Google Drive ca proxy pentru primirea instrucțiunilor de la server de comandă și control real. Google Drive Viewer a fost conceput pentru a permite afișarea unei varietăți de tipuri de fișiere din adrese URL la distanță direct în Documente Google.
"Încălcarea politicilor Google, Backdoor.Makadocs utilizează această funcție pentru a accesa serverul C & C [command in control] a declarat cercetătorul de la Symantec, Takashi Katsuki, vineri într-un post pe blog.
[A se citi lectură: Cum să elimini programele malware de pe PC-ul tău Windows]Este posibil ca autorul malware să folosească această abordare pentru a face mai greu pentru rețea pentru a detecta traficul rău intenționat, deoarece va apărea ca conexiuni criptate - Google Drive utilizează HTTPS în mod prestabilit - cu un serviciu de încredere în mod general, a spus Katsuki.
"Folosirea oricărui produs Google pentru a efectua acest tip de activitate reprezintă o încălcare a politicile noastre de produs ", a declarat luni reprezentantul Google prin e-mail. "Investigăm și luăm măsuri atunci când constatăm abuzuri."
Backdoor.Makadocs este distribuit cu ajutorul documentelor Rich Text Format (RTF) sau Microsoft Word (DOC), dar nu exploatează nici o vulnerabilitate pentru a instala malware-ul componente, a spus Katsuki. "Aceasta încearcă să stârnească interesul utilizatorului cu titlul și conținutul documentului și să-i smulgă să facă clic pe el și să îl execute."
Ca majoritatea programelor backdoor, Backdoor.Makadocs poate executa comenzi primite de pe serverul C & C al atacatorului și poate furtul informațiilor de la computerele infectate
Totuși, un aspect deosebit de interesant al versiunii analizate de cercetătorii Symantec este că conține cod pentru a detecta dacă sistemul de operare instalat pe mașina vizată este Windows Server 2012 sau Windows 8, de către Microsoft în septembrie și, respectiv, în octombrie.
Malware-ul nu folosește nici o funcție unică pentru Windows 8, dar prezența acestui cod sugerează că varianta analizată este relativ nouă, a spus Katsuki. codul malware și numele documentelor de momeală sugerează că este folosit pentru a viza utilizatorii brazilieni. În prezent, Symantec evaluează nivelul de distribuție al malware-ului la un nivel scăzut.
ÎN această lună, software-ul trimestrial al Oracle și patch-urile lunare ale Microsoft se întâmplă să cadă în aceeași zi, marțea viitoare. Pentru utilizatorii de Windows, vor fi multe pentru a patch-uri. Microsoft intenționează să lanseze opt actualizări în total: Cinci dintre acestea sunt pentru Windows, cu o singură actualizare fiecare pentru Internet Explorer, Excel și serverul Microsoft Internet Security and Acceleration (ISA).
[Citirea suplimentară: Cum să eliminați programele malware de la dvs. Windows PC]
Prototype utilizează gesturi pentru a controla aparatele
Institutul Fraunhofer din Germania a prezentat cercetări care au permis utilizatorilor să aprindă o lumină cu un gest minuscul
Microsoft previzionează integrarea între serverul său de afaceri Lync IM și serverul de conferințe și omologul său de consum Skype.
Microsoft va demonstra marți, pentru prima dată, o integrare între serverul său de afaceri Lync, serverul de conferințe audio și video și omologul său de consum Skype, cel mai recent răspuns al Microsoft la consumarea tendinței IT.