https://noticiabrasil.net.br/20180910/windows-vulnerabilidade-perigo-hacker-informacao-12177345.html
Revelada vulnerabilidade perigosa do Windows
Revelada vulnerabilidade perigosa do Windows
Sputnik Brasil
Malfeitores estão usando ativamente uma vulnerabilidade no sistema operacional Windows, que não foi removida pelo produtor. Há vítimas na Rússia, Ucrânia... 10.09.2018, Sputnik Brasil
2018-09-10T13:03-0300
2018-09-10T13:03-0300
2018-09-10T13:06-0300
https://cdn.noticiabrasil.net.br/img/1217/70/12177033_4:0:1915:1080_1920x0_80_0_0_a573cb1ced7a620739554e99d36bc5a1.jpg
Sputnik Brasil
contato.br@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
2018
Sputnik Brasil
contato.br@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
notícias
br_BR
Sputnik Brasil
contato.br@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
https://cdn.noticiabrasil.net.br/img/1217/70/12177033_100:0:1819:1080_1920x0_80_0_0_4373dc867eb592b69d2ffa82d1f9c6d6.jpgSputnik Brasil
contato.br@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
notícias, sociedade, windows
notícias, sociedade, windows
Revelada vulnerabilidade perigosa do Windows
13:03 10.09.2018 (atualizado: 13:06 10.09.2018) Malfeitores estão usando ativamente uma vulnerabilidade no sistema operacional Windows, que não foi removida pelo produtor. Há vítimas na Rússia, Ucrânia, Polônia, Alemanha, Reino Unido, EUA, Índia, Chile e Filipinas, de acordo com a empresa ESET.
A vulnerabilidade de dia zero foi revelada em 27 de agosto. Ela afeta versões de 7 a 10 do sistema operacional Windows e está ligada ao funcionamento do agendador de tarefas.
Depois de o problema vir à tona, especialistas detectaram que ele estava sendo usado para atacar pelo cibergrupo PowerPool que tinha mudado e recompilado o código. Aos ataques do PowerPool é sujeito um número limitado de usuários. Porém, os invasores estão seguindo as tendências e introduzindo rapidamente novos exploits, ressalta a empresa ESET.
5 de setembro 2018, 07:24
As vítimas dos ataques recebem um e-mail malicioso para reconhecimento básico. Ao invadir o computador, o programa cumpre comandos de hackers e transmite os dados recebidos. Se algum computador despertar interesse dos invasores, é instalado um backdoor para garantir acesso remoto ao sistema. A vulnerabilidade de dia zero é usada para ampliar as possibilidades administrativas.