微软新的0day漏洞可能引发大规模木马攻击

近日,据金山毒霸云安全监测中心监测,微软windows快捷方式(.lnk)自动执行文件0day漏洞刚刚被发现,即已经开始被黑客利用,对用户电脑展开木马攻击。用户只要开启了u盘自动运行功能,一旦插入u盘或浏览u盘上的文件,就可能感染木马。致使用户电脑中的设置被更改,不仅会弹出广告网页,甚至面临游戏、qq、银行账号可能被盗走的危险。金山安全反病毒专家表示,该漏洞可能会在近期引发大规模的木马攻击,在微软没有发布漏洞补丁之前,金山全系列安全软件不用升级即可自动免疫此类漏洞及相关病毒木马。作为公司重要的品牌灵魂,网上被骗报警中心有着杰出的表现,通过市场的检验,仍然有着强劲的发展态势。
据悉,微软windows操作系统刚刚被外国病毒作者曝出最新lnk0day漏洞,并且有实验性病毒已经在外国开始流行,印度是重灾区。目前我国已出现利用该漏洞进行攻击的木马。最先发现的两个样本释放rootkit病毒,以著名声卡厂商realtek的数字签名来掩饰病毒文件,致使用户感染。从理论上说,该病毒可以通过u盘、sd卡、移动硬盘等移动存储设备进行传播,对国内数千万windows操作系统的用户造成威胁。
对于该0day漏洞,金山安全反病毒专家李铁军表示,lnk文件指应用程序快捷方式,一般启动一个程序的方法是双击桌面快捷方式或单击开始菜单中的快捷方式启动,而当攻击者利用此漏洞制作一个特殊的lnk文件,插入u盘、移动硬盘、数码存储卡时,病毒就因这个漏洞的存在而被自动执行。
李铁军表示,根据这个0day漏洞的特性,理论上利用该漏洞的病毒木马传播的最佳途径应该是usb设备(u盘,移动硬盘,sd等数码存储卡)。默认情况下windows启动了自动加载和自动播放功能,因此在连接可移动设备(如usb闪存)后windows会自动运行资源管理器打开u盘。目前这个漏洞正在被广为应用于传播恶意软件,而该漏洞将影响几乎所有windows操作系统。
李铁军强调指出,以前的u盘病毒大多利用auturun.inf配置自动运行来启动,而新漏洞的出现又为u盘病毒传播增加了新的传播手段,金山毒霸安全实验室预测近期利用该漏洞进行传播的u盘病毒很可能大面积爆发。
金山毒霸安全实验室监测到利用lnk0day漏洞传播的病毒样本,在对这些样本进行分析时,发现其中有个样本包含realteksemiconductorcorp.的数字签名,realteksemiconductorcorp.是知名的音频芯片供应商,在主板集成音频dsp芯片中有很高的市场占有率。金山毒霸安全实验室的研究人员分析,这种情况可能是该的数字签名被盗。
对于这个利用windows快捷方式自动执行0day漏洞的攻击,金山毒霸安全专家指出,只要用户安装了金山任意一款安全产品,即可免疫此漏洞。如金山毒霸2011版默认会禁用usb存储设备的自动播放功能,可免疫u盘病毒,金山毒霸2011的用户不必担心这个问题。若已经不幸中了此类病毒,可以使用金山网盾一键修复功能进行查杀修复。
此次漏洞距离微软上次发布补丁不到3天,用户可能需要一个月后才能安装微软官方补丁,在此期间没有安装金山产品的用户,是此类病毒的易感用户。因此,广大网友下载软件使用u盘时需要格外小心,若发现异常可以立即使用金山网盾一键修复功能,帮您清除病毒木马的威胁。
北京金山安全软件有限简介:
北京金山安全软件有限成立于2009年11月,总部位于北京,金山安全实验室及金山安全研发中心设立在珠海,其前身是金山软件(hk3888)旗下的毒霸事业部。
目前金山安全已经形成了专业杀毒软件产品金山毒霸;免费电脑安全软件金山卫士;免费上网安全应用软件金山网盾;面向企业应用的专业安全产品金山毒霸网络版和面向手机安全的免费手机安全软件金山手机安全卫士等产品,全线覆盖了互联网用户安全需求的方方面面,是一家产品全面,服务完整的专业互联网安全企业。
金山安全依托技术立业理念,坚持以用户需求为导向,以解决中国互联网用户安全问题为使命,深刻洞察中国互联网时代安全需求的发展方向,为中国网民搭建了更全面、更立体、更有效地安全防御体系,引领行业共同打造安全的中国互联网。