14.05.2007
Киберпреступники научились эксплуатировать встроенные в Windows средства загрузки дополнительных компонентов с целью внедрения на компьютеры жертв вредоносного программного обеспечения.
Об обнаружении нового типа атак сообщили специалисты компании Symantec. Методика, применяющаяся сетевыми злоумышленниками, основана на использовании инструментария Background Intelligent Transfer Service (BITS), встроенного в операционные системы Windows ХР, Windows Server 2003 и Windows Vista. Сервис BITS, использующийся, в частности, службами Windows Update, Windows Server Update Services и Systems Management Server, обеспечивает возможность загрузки патчей и обновлений в фоновом режиме. При этом сервис не перегружает канал связи и автоматически возобновляет работу в случае разрыва соединения.
В Symantec отмечают, что в марте нынешнего года в Сети появился троян, пытающийся загрузить дополнительные компоненты при помощи сервиса BITS. Применение встроенных в Windows средств BITS позволяет злоумышленникам обойти штатный брандмауэр. Кроме того, в случае эксплуатации BITS киберпреступникам не приходится писать собственный код для загрузки вредоносного ПО. Правда, задействовать средства BITS можно только лишь после получения доступа к ПК жертвы.
Специалисты Symantec подчеркивают, что в настоящее время нет способов, при помощи которых можно было бы запретить несанкционированное использование сервиса BITS. Вместе с тем, эксперты Symantec отмечают, что сами по себе службы обновлений Windows Update и Windows Server Update Services угрозы для пользователей не несут. Представители Microsoft, как сообщает InfoWorld, результаты исследования Symantec пока никак не прокомментировали.
|