微软安全研究人员上周发布警告称,他们在Windows中发现了一个威胁趋势正在攀升的漏洞,微软上个月已经发布过该漏洞的补丁程序。这一发现证实了赛门铁克公司之前的相关报道,微软也在很早时就建议那些还没有安装MS08-067补丁的用户最好尽快安装。据国外媒体报道,微软恶意软件防护中心表示,这个新的攻击威胁开始于上周。但是早在11月21日,赛门铁克公司就已经发布过该针对于该漏洞的蠕虫病毒警告。
该蠕虫病毒被微软称为“Conficker.a”,赛门铁克称之为 “Downadup”。该病毒主要利用Windows Server Service中的漏洞,使各版本的操作系统在文本和打印机连接到网络时受到攻击。五个星期前,微软在只有少数电脑受到感染时就在周期性更新中修补了该漏洞,其中大部分感染发生在东南亚。
据一位恶意软件保护中心的研究员Ziv Mador称,新一轮的攻击已经在公司企业中传播,并将祸及到上百个家庭用户。目前大部分感染报告来自于美国,同时也收到了一些来自于其他国家的报告。该蠕虫病毒特意没有造访乌克兰,由此Mador推断,该病毒的编写者很可能是个乌克兰人。一般情况下,黑客会选择跳过居住国,希望以此缓冲甚至防止地方当局对其采取措施。
Mador还透露了一个有趣的现象,该蠕虫病毒自动在系统记忆体中为API打了补丁,相当于该漏洞在电脑中被修复了,但这并不是病毒编写者大发善心,这么做的目的其实是要确保不会有其他恶意软件也利用该漏洞控制用户电脑。
微软还表示,该蠕虫病毒还会重置用户的系统还原点,那么用户很难,甚至不可能把Windows系统恢复到感染病毒之前。
Mador强调,个人电脑要在安装完MS08-670补丁之后才能处于保护之下。
上周,赛门铁克公司将其ThreatCon安全警报级别从1级提高至2级,以此防范曾对其客户和蜜罐(honeypot)带来攻击的威胁,蜜罐是指吸引恶意攻击的虚拟机。对此,其他安全厂商颇有争议。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
Windows现漏洞 可绕过AppLocker白名单实施攻击
安全研究人员发现,通过使用Windows命令行使用程序(可追溯到Windows XP),基于Windows AppLocker的应用白名单保护可以被绕过。