do zmiany konfiguracji uTorrenta.
Wcześniej CSRF była wykorzystywana przede wszystkim do zmian konfiguracji routerów tak, by używały zmanipulowanych serwerów DNS. Niedawno odkryto jednak sposób na wykorzystanie CSRF do bezpośredniego zainfekowania komputera szkodliwym kodem.
Podczas ataku na uTorrent cyberprzestępca najpierw podsuwa ofierze link, który powoduje, że pobrane pliki przenoszone są do innego katalogu. Następnie zmienia też samą konfigurację uTorrenta tak, by wszystkie pobierane w przyszłości pliki były przenoszone do katalogu autostart. W końcu należy podsunąć użytkownikowi trzeci link, który powoduje pobranie konia trojańskiego.
Dzięki temu szkodliwy kod uruchomi się przy kolejnym restarcie komputera, a cyberprzestępca przejmie kontrolę nad maszyną.
By zabezpieczyć się przed atakiem wystarczy skonfigurować uTorrenta tak, by każda zmiana konfiguracji wymagała podania hasła. Można również zrezygnować z Web UI do czasu opublikowania poprawki.
Źródło: ArcaBit.pl