火焰间谍恶意软件,针对伊朗的电脑包含的代码,完全可以劫持,微软使用亿万它的用户发布安全补丁的Windows更新机制,安全研究人员周一表示。
火焰组件被称为“小工具”和“蒙克”让火焰运营商连接到本地网络,承载至少一台计算机已经感染恶意软件的装入一个对电脑中的人的攻击,卡巴斯基实验室的专家亚历山大·亚历山大表示写道周一公布在博客文章。通过利用微软的终端服务器的弱点的产品和密钥管理穷人由微软工程师的火焰建筑师所作出的决定能够产生加密密封虚假证明他们的恶意制品已经由微软生产。
微软上周日发出紧急更新,新增了三个证书颁发机构不受信任的证书列表,但目前还不清楚这些措施将在修复损坏的多么有用。公司官员还没有承认的易感性或更新过程可能已经受到影响的网络为客户提供指导。与微软的外部公关公司的一位代表告诉Ars,微软“不会有任何进一步分享在这个时候”,并提到记者的一系列博客文章,不解决这些悬而未决的问题。
根据卡巴斯基的亚历山大表示,火焰攻击已使用相同的欺诈微软的证书,以欺骗的公司广泛使用的Windows更新机制。其他研究人员迅速重在攻击艰巨。
“有微软代码签名证书是恶意软件编写者的圣杯”,防病毒软件供应商F-Secure的首席研究官Mikko Hypponen说,博客在星期一。“这已经发生了。”
一个单独的博客文章周一公布的赛门铁克的研究人员进一步目录火焰的巨大的数据收集能力。功能和规模的广度,它除了“赛门铁克研究人员写道:”即使是描述作为工业吸尘器,它不做到公正。“
火焰模块能够绕过设置了一个假的服务器,网络上承载受感染的机器名为MSHOME-F3BE293C合法的Windows更新。当机器连接到网络上运行的软件,广告本身作为微软官方更新,假冒服务器,而不是提供火焰恶意软件,造成这些机器也成为感染。
现在,微软正在利用其紧急更新进程推向一个修补程序,减轻一个Windows的威胁,可以劫持紧急更新过程。毫无疑问,最终用户应尽快安装补丁。但它天真地认为,这一带的修复将修复网络已经被火焰击中,损坏,至少要等到微软的代表提供额外的指导.