二度攻击浪潮掀起 IE零日漏洞腹背受敌

日期: 2010-01-25 来源:TechTarget中国

  就在微软发布带外安全补丁以修补形势严峻的IE零日漏洞的时候,赛门铁克发现,针对这一安全漏洞的新一波攻击已经开始,且波及面广,这一漏洞此前曾被用于攻击谷歌。

  “赛门铁克在数百个网站上发现了这种新的病毒,并监测到它的HTML网页名字为Trojan.Malscript!html。”赛门铁克安全响应中心安全情报经理Josh Talbot表示,“这种网页中包含了shell code,这种代码可以绕过执行下载文件时弹出的警告窗口。该网页替代了MessageBeep API代码,因此IE就不会发出‘嘟嘟’警告声。警告流程中断后,IE窗口将再次显示。此shell code中还包含了一种代码,即使得当shell code调用API时,可避开API Hook的检测。因此,一些安全产品就可能会遗漏某些已监测到的API。”

  最后的结果就将是恶意文件的下载。赛门铁克拥有基于网络的签名技术和反病毒签名技术,能保护用户免受袭击,并能识别出这种恶意软件是木马病毒。该恶意软件与最近用于攻击谷歌的Trojan.Hydraq并不是同一种恶意软件。

  赛门铁克强烈建议计算机用户下载相关的微软补丁,对自己的系统进行更新。更多有关此安全补丁的信息,请访问以下网址http://www.microsoft.com/technet/security/bulletin/ms10-jan.mspx.

  欲了解更多最新的利用此漏洞的Trojan.Hydraq的信息,请访问:http://www.symantec.com/connect/blogs/hydraq-vnc-connection.

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐