Trojansk hest udnytter sårbarhed i Internet Explorer

Artiklen blev oprindeligt publiceret den 6/9/2004

En ny trojansk hest udnytter en sårbarhed i Internet Explorer, som Microsoft ikke har fjernet, til at sprede sig.

Sårbarheden gør det muligt at placere et program på brugerens pc og få det afviklet, uden at brugeren opdager det. Brugeren skal blot overtales til at trække og slippe et objekt på en webside.

Joe Stewart fra sikkerhedsfirmaet Lurhq har skrevet en analyse af den trojanske hest, som han kalder Akak. Den udnytter denne sårbarhed til at blive installeret på offerets pc. Den trojanske hest blev fundet på en kinesisk webserver.

Når programmet er installeret, åbner det en proxyserver, som kan bruges til at videresende kommandoer gennem den inficerede pc. Det kan for eksempel udnyttes til at udsende spam med. Derudover åbner det en bagdør, som kan bruges til at fjernstyre programmet med.

Sikkerhedsforsker Thor Larholm fra firmaet Pivx har skrevet en gennemgang af de sårbarheder, Akak bruger til at komme ind på pc'en. Han anbefaler, at man ændrer to indstillinger i registreringsdatabasen. De vil forhindre, at denne type sårbarheder kan udnyttes.

Links