您当前的位置: 首页 > 育儿

微软Windows0day漏洞遭黑客利用iyiou.com

2019-03-11 16:38:43

微软Windows 0day漏洞遭黑客利用 U盘成帮凶

金山毒霸云安全监测中心近日监测,微软Windows快捷方式(.lnk)自动执行文件0day漏洞刚刚被28、读书要读透发现,即已经开始被黑客利用,对用户电脑展开木马攻击。用户只要开启了U盘自动运行功能,一旦插入U盘或浏览U盘上的文件,就可能感染木马。致使用户电脑中的设置被更改,不仅会弹出广告页,甚至面临游戏、、银行账号可能被盗走的危险不管是从辉煌成功中走出。金山安全反病毒专家表示,该漏洞可能会在近期引发大规模的木马攻击,在微软没有发布漏洞补丁之前,金山全系列安全软件不用升级即可自动免疫此类漏洞及相关病毒木马。

据悉,微软windows操作系统刚刚被外国病毒作者曝出lnk 0day漏洞,并且有实验性病毒已经在外国开始流行,印度是重灾区。目前我国已出现利用该漏洞进行攻击的木马。发现的两个样本释放ROOTKIT病毒,以声卡厂商Re活出自己的幸福来altek的数字签名来掩饰病毒文件,致使用户感染。从理论上说,该病毒可以通过U盘、sd卡、移动硬盘等移动存储设备进行传播,对国内数千万windows操作系统的用户造成威胁。

对于该0day漏洞,金山安全反病毒专家李铁军表示,LNK文件指应用程序快捷方式,一般启动一个程序的方法是双击桌面快捷方式或单击开始菜单中的快捷方式启动,而当攻击者利用此漏洞制作一个特殊的lnk文件,插入U盘、移动硬盘、数码存储卡时,病毒就因这个漏洞的存在而被自动执行。

李铁军表示,根据这个0day漏洞的特性,理论上利用该漏洞的病毒木马传播的途径应该是USB设备(U盘,移动硬盘,SD等数码存储卡)。默认情况下Windows启动了自动加载和自动播放功能,因此在连接可移动设备(如USB闪存)后Windows会自动运行资源管理器打开U盘。目前这个漏洞正在被广为应用于传播恶意软件,而该漏洞将影响几乎所有Windows操作系统。

李铁军强调指出,以前的U盘病毒大多利用f配置自动运行来启动,而新漏洞的出现又为U盘病毒传播增加了新的传播手段,金山毒霸安全实验室预测近期利用该漏洞进行传播的U盘病毒很可能大面积爆发。

金山毒霸安全实验室监测到利用lnk 0day漏洞传播的病毒样本,在对这些样本进行分析时,发现其中有个样本包含Realtek Semiconductor Corp.

的数字签名,Realtek Semiconductor Corp.是知名的音频芯片供应商,在主板集成音频DSP芯片中有很高的市场占有率。金山毒霸安全实验室的研究人员分析,这种情况可能是该公司的数字签名被盗。

对于这个利用Windows 快捷方式自动执行0day漏洞的攻击,金山毒霸安全专家指出,只要用户安装了金山任意一款安全产品,即可免疫此漏洞。如金山毒霸2011版默认会禁用USB存储设备的自动播放功能,可免疫U盘病毒,金山毒霸2011的用户不必担心这个问题。若已经不幸中了此类病毒,可以使用金山盾一键修复功能进行查杀修复。

此次漏洞距离微软上次发布补丁不到3天,用户可能需要一个月后才能安装微软官方补丁,在此期间没有安装金山产品的用户,是此类病毒的易感用户。因此,广大友下载软件使用U盘时需要格外小心,若发现异常可以立即使用金山盾一键修复功能,帮您清除病毒木马的威胁。

北京金山安全软件有限公司简介:

北京金山安全软件有限公司成立于2009年11月,总部位于北京,金山安全实验室及金山安全研发中心设立在珠海,其前身是金山软件(HK3888)旗下的毒霸事业部。

目前金山安全已经形成了专业杀毒软件产品——金山毒霸;免费电脑安全软件——金山卫士;免费上安全应用软件——金山盾;面向企业应用的专业安全产品——金山毒霸络版和面向安全的免费安全软件——金山安全卫士等产品,全线覆盖了互联用户安全需求的方方面面,是一家产品全面,服务完整的专业互联安全企业。

金山安全依托“技术立业”理念,坚持以用户需求为导向,以解决中国互联用户安全问题为使命,深刻洞察中国互联时代安全需求的发展方向,为中国民搭建了更全面、更立体、更有效地安全防御体系,引领行业共同打造安全的中国互联。

2009年杭州零售E轮企业
关闭工厂
2011年武汉社区Pre-B轮企业
推荐阅读
图文聚焦