This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

شقي ممرضة ساكورا Shiratori يحاول تصيب دفاع مع شركة البرمجيات الخبيثة

Filed Under: Featured, Malware, Spam, Vulnerability

كما ذكرنا من قبل، وشاهدنا عددا كبيرا من الملفات المتطفلة الى مختلف المنظمات، واستغلال ضعف CVE-2012-0158.

لم يقتصر على ضحايا شركات الدفاع ، ولكن شملت أيضا الدوائر الحكومية والجمعيات الخيرية ووكالات التوظيف.

وأرسلت واحدة من الهجمات الأخيرة التي شهدناها لمقاول الدفاع، وذلك باستخدام خط موضوع "if you want sex pictrue!" .

Naughty nurse email carries malware payload

(أنا نشبت في الصورة أعلاه بحيث لا يتم عرض الصورة كاملة بعد أن أصبح واضحا أن الممرضة المصورة لم تحقق زيها كامل للعمل).

تعلق على البريد الالكتروني هو ملف يسمى sexpicture.rar الذي يحتوي على عدد من الصور العارية للنموذج الياباني ساكورا Shiratori.

غير مؤذية يكفي قد يعتقد. ومع ذلك، جنبا إلى جنب مع لقطات غير طبيعي نوعان من الملفات.

على شاشة واضحة، short-SEXGPJ_1.SCR ، غير خبيثة - والكشف عنها من قبل منتجات سوفوس كما Mal/Behav-043 .

ملف آخر، short-SEX_ST_1.DOC تم الكشف، من خلال منتجات سوفوس كما Troj / DocDrop AF-، ومحاولات لتثبيت مزيد من الشيفرات الخبيثة على أجهزة الكمبيوتر الضحايا من خلال استغلال CVE-2012-0158 الضعف.

على الرغم من أن البريد الإلكتروني ويبدو أن تأتي من فرع التايواني ياهو، وقال "من:" لقد تم تزوير خطاب بعث كل من الهجوم. أنا ذاهب ايضا لجعل افتراض آمنة إلى حد كبير أن الآنسة Shiratori ليست على علم كيف يتم استغلال الصور لها.

تأكد من أن الموظفين في شركتك يشعرون بالقلق من فتح مرفقات البريد الإلكتروني غير المرغوب فيها، ودافع عن أن أجهزة الكمبيوتر مع مستكملة لمكافحة الفيروسات وبقع الأمنية الأخيرة.

مايكروسوفت سراح التصحيح من أجل الضعف مرة أخرى في نيسان - إذا لم تكن قد توالت بالفعل خارج عبر أجهزة الكمبيوتر ويندوز الخاص بك، أن تفعل ذلك الآن.

You might like

About the author

Graham Cluley is an award-winning security blogger, and veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.