我們發(fā)現(xiàn)一種利用Office漏洞的全新目標(biāo)式攻擊正在進(jìn)行擴(kuò)散。通常,目標(biāo)式攻擊僅通過一個(gè)文件來釋放惡意軟件。但在這個(gè)攻擊中,Microsoft Word文檔文件與一個(gè).dll文件(fputlsat.dll)同時(shí)出現(xiàn)。這兩個(gè)文件很可能打包為一個(gè)壓縮文件,再作為電子郵件附件發(fā)送到目標(biāo)計(jì)算機(jī)。通過電子郵件發(fā)送壓縮文檔文件屢見不鮮,但通過電子郵件發(fā)送.dll文件還是第一次見到。
該漏洞利用的是嵌入在Word文檔文件中的ActiveX控件。Word文檔打開時(shí),該ActiveX控件會(huì)調(diào)用fputlsat.dll,其文件名與用于Microsoft Office FrontPage客戶端實(shí)用程序庫的合法.dll文件的名稱一模一樣。如果該漏洞被成功利用,惡意軟件便會(huì)被釋放到系統(tǒng)中。該.dll文件的名稱必須為fputlsat.dll才能正常運(yùn)行。因此,如果用戶發(fā)現(xiàn)電子郵件除附帶了文檔文件外還附帶了此名稱的文件,應(yīng)該提高警惕。賽門鐵克已經(jīng)發(fā)布針對(duì)此威脅的檢測(cè)。與此同時(shí),Microsoft也發(fā)現(xiàn)了此威脅,并且已經(jīng)發(fā)布更新來修補(bǔ)該漏洞。建議用戶盡快安裝這些更新。
熱點(diǎn)病毒
病毒名:W32.Begmian
病毒類型:蠕蟲
受感染系統(tǒng):Windows 95/98/Me/NT/2000/XP/Vista、Windows Server 2003
W32.Begmian是賽門鐵克最新檢測(cè)到的一個(gè)后門蠕蟲病毒。運(yùn)行后,該后門會(huì)釋放文件linkinfo.dll和twain_86.dll,其中twain_86.dll是一個(gè)干凈文件。此后,它將嘗試連接某些遠(yuǎn)程服務(wù)器來獲取命令,以實(shí)現(xiàn)以下功能:1)下載文件;2)執(zhí)行文件;3)刪除文件;4)卸載自身;5)將被感染機(jī)器配成代理服務(wù)器(占用端口10000)。W32.Begmian會(huì)感染可移動(dòng)存儲(chǔ)設(shè)備,寫入autorun.inf同時(shí)把后門本身拷貝到可移動(dòng)設(shè)備的根目錄,以此來進(jìn)行傳播。
原文鏈接:http://tech.ccidnet.com/art/1099/20120223/3621307_1.html