科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道终端安全垃圾邮件伪装微软补丁引诱无辜用户上当

垃圾邮件伪装微软补丁引诱无辜用户上当

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

2010年1月28日,Websense安全实验室发现,微软公司发布的MS10-002漏洞补丁文件成为了犯罪分子“诱惑”用户上当的新诱饵。一周前,Websense安全实验室曾发布了IE 0day攻击代码已经全面泄露的安全警告,微软公司随后也发布了相关漏洞补丁,而犯罪分子的攻击行为显然没有到此为止。

来源:赛迪网 2010年1月29日

关键字: 漏洞 补丁 微软 垃圾邮件

  • 评论
  • 分享微博
  • 分享邮件

  2010年1月28日,Websense安全实验室发现,微软公司发布的MS10-002漏洞补丁文件成为了犯罪分子“诱惑”用户上当的新诱饵。一周前,Websense安全实验室曾发布了IE 0day攻击代码已经全面泄露的安全警告,微软公司随后也发布了相关漏洞补丁,而犯罪分子的攻击行为显然没有到此为止。

  不法分子利用用户对IE 0day攻击的关注,向用户发送含有虚假MS10-002漏洞补丁下载信息的邮件。这封邮件的发件人地址在经过不法分子伪装后,看上去就像是真的来至微软公司。犯罪分子还试图让虚假邮件看见起来更合法化,并扩大攻击目标范围,目前邮件内容包含意大利语和法语的译本。该邮件内容实际上至指MS10 – 001,其中第二段的内容是照搬MS10 – 001公告。而邮件的链接会将用户引向名为"update2010.scr"的文件,目前为止,该文件的检出率极低。

  以下是该仿冒邮件的截图:

   垃圾邮件伪装微软补丁引诱无辜用户上当

 

  邮件中虚假更新文件的下载地址被托管在荷兰,我们还可以看到在那有一个另一个相同文件,只是不同的扩展名,叫做"update2010.exe"。以下是该文件图标,一旦被下载,将会带来同样的后果。

    垃圾邮件伪装微软补丁引诱无辜用户上当

 

  请大家记住,微软公司永远不会通过信息方式为您发来Windows更新信息,所以请不要下载或运行此类文件。我们当前曝光的这种方式,也许不是犯罪分子用来诱惑用户的唯一途径,所以要切记不能从来路不明的电子邮件中的点击链接。

  Websense利用ThreatSeeker™ Network和HoneyGrid™技术,结合honeyclients、honeypots、名誉机制和自学习机制,Websense对全球互联网威胁进行实时监测,并将防范措施推送给全球客户,其独一无二的可视能力能够帮助全球用户体验Web应用安全。所有Websense邮件和Web安全客户可以不必担心此类威胁。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章