就在微软发布带外安全补丁以修补形势严峻的IE零日漏洞的时候,赛门铁克发现,针对这一安全漏洞的新一波攻击已经开始,且波及面广,这一漏洞此前曾被用于攻击谷歌。
“赛门铁克在数百个网站上发现了这种新的病毒,并监测到它的HTML网页名字为Trojan.Malscript!html。”赛门铁克安全响应中心安全情报经理Josh Talbot表示,“这种网页中包含了shell code,这种代码可以绕过执行下载文件时弹出的警告窗口。该网页替代了MessageBeep API代码,因此IE就不会发出‘嘟嘟’警告声。警告流程中断后,IE窗口将再次显示。此shell code中还包含了一种代码,即使得当shell code调用API时,可避开API Hook的检测。因此,一些安全产品就可能会遗漏某些已监测到的API。”
最后的结果就将是恶意文件的下载。赛门铁克拥有基于网络的签名技术和反病毒签名技术,能保护用户免受袭击,并能识别出这种恶意软件是木马病毒。该恶意软件与最近用于攻击谷歌的Trojan.Hydraq并不是同一种恶意软件。
赛门铁克强烈建议计算机用户下载相关的微软补丁,对自己的系统进行更新。更多有关此安全补丁的信息,请访问以下网址http://www.microsoft.com/technet/security/bulletin/ms10-jan.mspx.
欲了解更多最新的利用此漏洞的Trojan.Hydraq的信息,请访问:http://www.symantec.com/connect/blogs/hydraq-vnc-connection.
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
如何检测flash堆喷射攻击?
近来利用“use-after-free”IE零日漏洞的攻击似乎凸显了flash堆喷射(heap spray)检测的重要性。为什么攻击者利用这种技术?研究人员又应该如何检测堆喷射(heap spray)?
-
趋势科技更新中国区病毒码 全力阻击IE零日漏洞新病毒
趋势科技发布安全预警——利用IE零日漏洞(0-day exploit)的新病毒“HTML_EXPDROP.II”及“SWF_DROPPR.II”来袭。
-
微软修复关键Windows漏洞 发布临时IE问题解决方案
本周二微软发布了两个安全公告,修补了两个会影响所有版本Windows的关键漏洞。同时,微软还更新了一个安全公告,阻止攻击者利用IE零日漏洞。
-
微软为关键IE漏洞打补丁 阻止正在进行的攻击
微软计划于下周发布两个公告,作为其定期补丁周期的一部分,以阻止近几周发现的、正被黑客强烈攻击的两个新的零日漏洞。