This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Impertinente enfermeira Sakura Shiratori tenta infectar firme defesa com malware

Filed Under: Featured, Malware, Spam, Vulnerability

Como já mencionamos antes, temos visto um grande número de arquivos indesejados fora a várias organizações, explorando a vulnerabilidade CVE-2012-0158.

As vítimas não têm sido limitados a empresas de defesa , mas também incluíram os departamentos governamentais, instituições de caridade e agências de recrutamento.

Um dos últimos ataques que vimos foi enviado para uma empresa de defesa, utilizando a linha de assunto "if you want sex pictrue!" .

Naughty nurse email carries malware payload

(Eu tenho cortado a imagem acima para que a imagem completa não será exibido depois que ficou claro que a enfermeira na foto não tinha trazido todo seu uniforme para trabalhar).

Anexado ao e-mail é um arquivo chamado sexpicture.rar que contém uma série de fotos nuas da modelo japonesa Sakura Shiratori.

Bastante inofensivo se poderia pensar. No entanto, ao lado das fotos miseráveis ​​são dois arquivos.

Um screensaver aparente, short-SEXGPJ_1.SCR , é mal-intencionado - e detectados por produtos Sophos como Mal/Behav-043 .

Outro arquivo, short-SEX_ST_1.DOC , é detectado por produtos Sophos como Troj / DocDrop-AF, e tenta instalar mais códigos maliciosos nos computadores das vítimas da exploração do CVE-2012-0158 vulnerabilidade.

Embora o e-mail parece ter vindo da filial taiwanesa do Yahoo, o "from:" endereço foi obtido por quem enviou o ataque. Eu também estou indo para fazer a suposição bastante segura que a senhorita Shiratori não tem conhecimento de como as suas imagens estão sendo abusadas.

Certifique-se que o pessoal da sua empresa estão receosos de abrir anexos de e-mail não solicitadas, e que os computadores são defendidos com up-to-date software anti-vírus e os patches de segurança mais recentes.

Microsoft lançou o patch para a vulnerabilidade em abril - se você ainda não rolou para fora através de seus PCs Windows, faça isso agora.

You might like

About the author

Graham Cluley runs his own award-winning computer security blog, and is a veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.