微软Windows 0day漏洞遭黑客利用 u盘成帮凶

近日,据金山毒霸云安全监测中心监测,微软Windows 快捷方式(.lnk) 自动执行文件0day 漏洞刚刚被发现,即已经开始被黑客利用,对用户电脑展开 木马攻击。用户只要开启了U 盘自动运行功能,一旦插入U 盘 或浏览U 盘上的文件,就可能感染木马。致使用户电脑中的设置被更改,不仅会弹出广告网页,甚至面临游 戏、qq 、银行账号可能被盗走的危险。金山安全反病毒专家表示,该漏洞可能会在近期引发大规模的木马攻 击,在微软没有发布漏洞补丁之前,金山全系列安全软件不用升级即可自动免疫此类漏洞及相关病毒木马。

据悉,微软windows 操作系统刚刚被外国病毒作者曝出最新lnk 0day 漏洞,并且有实验性病毒已经在外国开始流行,印度是重灾区。目前我国已出现利用该漏洞进行攻击的木马。最先 发现的两个样本释放ROOTKIT 病毒,以著名声卡厂商Realtek 的数字签名来掩饰病毒文件,致使用户感染。从理论上说,该病毒可以通过U 盘、sd 卡、移动硬盘等移动存储设备进行传播,对国内数千万windows 操作系统的 用户造成威胁。

对于该0day 漏洞,金山安全反病毒专家李铁军表示,LNK 文件指应用程序快捷方式,一般启动一个程序的方法是双击桌面快捷方式或单击开始菜单中的快捷方式启动,而当攻击者利用此漏洞制作 一个特殊的lnk 文件,插入U 盘、移动硬盘、数码存 储卡时,病毒就因这个漏洞的存在而被自动执行。

李铁军表示,根据这个0day 漏洞的特性,理论上利用该漏洞的病毒 木马传播的最佳途径应该是USB 设备(U 盘,移动硬 盘,SD 等数码存储卡)。默认情况下Windows 启 动了自动加载和自动播放功能,因此在连接可移动设备(如USB 闪存)后Windows 会自动运行资源管理器打开U 盘。目前这个漏洞正在被广为应用于传播恶意软件, 而该漏洞将影响几乎所有Windows 操作系统。

李铁军强调指出,以前的U 盘病毒大多利用auturun.inf 配置自动运行来启动,而新漏洞的出现又为U 盘病毒传播增加了新的传播手段,金 山毒霸安全实验室预测近期利用该漏洞进行传播的U 盘病毒很可能大面积爆发。

金山毒霸安全实验室监测到利用lnk0day 漏洞传播的病毒样本, 在对这些样本进行分析时,发现其中有个样本包含Realtek Semiconductor Corp. 的 数字签名,Realtek Semiconductor Corp. 是知名的音频芯片供应商,在主板集 成音频DSP 芯片中有很高的市场占有率。金山毒霸安全实验室的研究人员分析,这种情况可能是该公司的数 字签名被盗。
对于这个利用Windows 快捷方式自动执行0day 漏洞的攻击,金山毒霸安全专家指出,只要用户安装了金山任意一款安全产品,即可免疫此漏洞。如金山毒霸2011 版默认会禁用USB 存储设备的自动播放功能,可免疫U 盘病毒,金山毒霸2011 的用户不必担心这个问题。若已经不幸中了此类病毒, 可以使用金山网盾一键修复功能进行查杀修复。
此次漏洞距离微软上次发布补丁不到3 天, 用户可能需要一个月后才能安装微软官方补丁,在此期间没有安装金山产品的用户,是此类病毒的易感用户。因此,广大网友下载软件使用U 盘时需要格外小心,若发现异常可以立即使用金山网盾一键修复功能,帮您清除病毒木马的威胁。
 

你可能感兴趣的:(漏洞,windows,微软,U盘,黑客)