|
||||
日前,微軟發布2269637號安全公告,提醒用戶防范『不安全的dll加載』漏洞,以避免木馬病毒通過劫持dll動態庫文件的方式來實現自身的加載運行。360安全專家石曉虹博士今日表示,該漏洞早在2009年就已出現,當時大規模爆發的『?牛』木馬正是通過劫持usp10.dll文件來加載運行。360安全衛士用戶點擊木馬『全盤掃描』就能徹底查殺利用該漏洞的木馬病毒。同時,360『木馬防火牆』也針對該漏洞及時昇級了攔截規則,可以全面防御針對這一漏洞的攻擊。
據360安全專家石曉虹博士介紹,微軟『不安全的dll加載』漏洞涉及Windows XP至Windows 7等多個版本的操作系統,由於Windows存在加載未指明完整路徑的dll文件的機制,可能導致用戶在使用第三方軟件、玩游戲、聽音樂時,會加載由木馬病毒偽裝而成的dll文件,從而讓木馬病毒運行起來。
石曉虹博士認為,微軟之所以現在纔發布『不安全的dll加載』漏洞公告,是由於越來越多木馬病毒開始利用這一漏洞實施攻擊,影響到目前流行的數百款應用軟件、游戲,以及usp10.dll、lpk.dll等Windows操作系統文件。在此前流行的『金鎖』木馬等大批木馬病毒中,國內某知名安全軟件也被木馬利用成為『木馬加載器』,還有一些盜號木馬會替換游戲或QQ的dll文件,激活自身來盜取受害者的帳號信息。
據石曉虹介紹,360安全衛士的『雲查殺』引擎早在『?牛』爆發時就已進行了相應昇級,只要用戶點擊『全盤掃描』按鈕,就能全面檢測可能被木馬病毒利用的系統dll動態庫文件。同時,360安全衛士的『木馬防火牆』近日也已更新攔截規則,對於dll文件加載流程進行嚴格檢測,可以防范木馬病毒針對該漏洞的攻擊。
附:360安全衛士最新版下載地址:http://down.360safe.com/inst.exe