蠕蟲(chóng)攻擊微軟零日漏洞 利用USB設(shè)備大肆傳播
【51CTO.com 綜合消息】近日,微軟被曝出一個(gè)新的零日漏洞(BID 41732)。攻擊者利用該漏洞中Windows操作系統(tǒng)解析快捷方式文件時(shí)的一個(gè)錯(cuò)誤進(jìn)行攻擊。 當(dāng)用戶訪問(wèn)存有攻擊者精心構(gòu)造的快捷方式的目錄時(shí),其包含的惡意代碼便會(huì)被觸發(fā)執(zhí)行。賽門(mén)鐵克已于近日發(fā)布針對(duì)此類攻擊的病毒定義,將其檢測(cè)為 W32.Temphid 。主要受其影響的系統(tǒng)包括:
W32.Temphid 主要通過(guò)USB移動(dòng)存儲(chǔ)設(shè)備進(jìn)行傳播。由于USB設(shè)備使用十分廣泛,因此通過(guò)此類USB設(shè)備(如U盤(pán)、移動(dòng)硬盤(pán))進(jìn)行傳播的病毒可能在很短時(shí)間內(nèi)爆發(fā)。目前,賽門(mén)鐵克已檢測(cè)到W32.Temphid在全球范圍內(nèi)的感染數(shù)量急速增長(zhǎng)。
運(yùn)行后,W32.Temphid會(huì)釋放一些快捷方式文件,并將其拷貝至相連的移動(dòng)存儲(chǔ)設(shè)備中。無(wú)論操作系統(tǒng)的AutoPlay 功能是否打開(kāi),在用戶打開(kāi)U盤(pán)時(shí),此蠕蟲(chóng)病毒都可主動(dòng)運(yùn)行。W32.Temphid還會(huì)結(jié)束某些安全軟件的進(jìn)程,利用Rootkit技術(shù)隱藏自己釋放出的、或拷貝到移動(dòng)存儲(chǔ)設(shè)備中的快捷方式文件等,使用戶無(wú)法察覺(jué)病毒的存在。
W32.Temphid還會(huì)嘗試使用不同的用戶名和密碼組合以試圖進(jìn)入特定數(shù)據(jù)庫(kù),并在其中搜索和竊取信息。
賽門(mén)鐵克正密切關(guān)注該病毒的發(fā)展動(dòng)向并積極研發(fā)更多防御措施。 將第一時(shí)間向用戶通報(bào)最新情況。