|
||||
金山毒霸雲安全監測中心近日監測,微軟Windows快捷方式(.lnk)自動執行文件0day漏洞剛剛被發現,即已經開始被黑客利用,對用戶電腦展開木馬攻擊。用戶只要開啟了U盤自動運行功能,一旦插入U盤或瀏覽U盤上的文件,就可能感染木馬。致使用戶電腦中的設置被更改,不僅會彈出廣告網頁,甚至面臨游戲、qq、銀行賬號可能被盜走的危險。金山安全反病毒專家表示,該漏洞可能會在近期引發大規模的木馬攻擊,在微軟沒有發布漏洞補丁之前,金山全系列安全軟件不用昇級即可自動免疫此類漏洞及相關病毒木馬。
據悉,微軟windows操作系統剛剛被外國病毒作者曝出最新lnk 0day漏洞,並且有實驗性病毒已經在外國開始流行,印度是重災區。目前我國已出現利用該漏洞進行攻擊的木馬。最先發現的兩個樣本釋放ROOTKIT病毒,以著名聲卡廠商Realtek的數字簽名來掩飾病毒文件,致使用戶感染。從理論上說,該病毒可以通過U盤、sd卡、移動硬盤等移動存儲設備進行傳播,對國內數千萬windows操作系統的用戶造成威脅。
對於該0day漏洞,金山安全反病毒專家李鐵軍表示,LNK文件指應用程序快捷方式,一般啟動一個程序的方法是雙擊桌面快捷方式或單擊開始菜單中的快捷方式啟動,而當攻擊者利用此漏洞制作一個特殊的lnk文件,插入U盤、移動硬盤、數碼存儲卡時,病毒就因這個漏洞的存在而被自動執行。
李鐵軍表示,根據這個0day漏洞的特性,理論上利用該漏洞的病毒木馬傳播的最佳途徑應該是USB設備(U盤,移動硬盤,SD等數碼存儲卡)。默認情況下Windows啟動了自動加載和自動播放功能,因此在連接可移動設備(如USB閃存)後Windows會自動運行資源管理器打開U盤。目前這個漏洞正在被廣為應用於傳播惡意軟件,而該漏洞將影響幾乎所有Windows操作系統。
李鐵軍強調指出,以前的U盤病毒大多利用auturun.inf配置自動運行來啟動,而新漏洞的出現又為U盤病毒傳播增加了新的傳播手段,金山毒霸安全實驗室預測近期利用該漏洞進行傳播的U盤病毒很可能大面積爆發。
金山毒霸安全實驗室監測到利用lnk 0day漏洞傳播的病毒樣本,在對這些樣本進行分析時,發現其中有個樣本包含Realtek Semiconductor Corp.的數字簽名,Realtek Semiconductor Corp.是知名的音頻芯片供應商,在主板集成音頻DSP芯片中有很高的市場佔有率。金山毒霸安全實驗室的研究人員分析,這種情況可能是該公司的數字簽名被盜。
對於這個利用Windows 快捷方式自動執行0day漏洞的攻擊,金山毒霸安全專家指出,只要用戶安裝了金山任意一款安全產品,即可免疫此漏洞。如金山毒霸2011版默認會禁用USB存儲設備的自動播放功能,可免疫U盤病毒,金山毒霸2011的用戶不必擔心這個問題。若已經不幸中了此類病毒,可以使用金山網盾一鍵修復功能進行查殺修復。
此次漏洞距離微軟上次發布補丁不到3天,用戶可能需要一個月後纔能安裝微軟官方補丁,在此期間沒有安裝金山產品的用戶,是此類病毒的易感用戶。因此,廣大網友下載軟件使用U盤時需要格外小心,若發現異常可以立即使用金山網盾一鍵修復功能,幫您清除病毒木馬的威脅。
北京金山安全軟件有限公司簡介:
北京金山安全軟件有限公司成立於2009年11月,總部位於北京,金山安全實驗室及金山安全研發中心設立在珠海,其前身是金山軟件(HK3888)旗下的毒霸事業部。
目前金山安全已經形成了專業殺毒軟件產品——金山毒霸;免費電腦安全軟件——金山衛士;免費上網安全應用軟件——金山網盾;面向企業應用的專業安全產品——金山毒霸網絡版和面向手機安全的免費手機安全軟件——金山手機安全衛士等產品,全線覆蓋了互聯網用戶安全需求的方方面面,是一家產品全面,服務完整的專業互聯網安全企業。
金山安全依托『技術立業』理念,堅持以用戶需求為導向,以解決中國互聯網用戶安全問題為使命,深刻洞察中國互聯網時代安全需求的發展方向,為中國網民搭建了更全面、更立體、更有效地安全防御體系,引領行業共同打造安全的中國互聯網。