扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
日前,微软发布2269637号安全公告,提醒用户防范“不安全的dll加载”漏洞,以避免木马病毒通过劫持dll动态库文件的方式来实现自身的加载运行。安全专家石晓虹博士今日表示,该漏洞早在2009年就已出现,当时大规模爆发的“犇牛”木马正是通过劫持usp10.dll文件来加载运行。
据安全专家石晓虹博士介绍,微软“不安全的dll加载”漏洞涉及Windows XP至Windows 7等多个版本的操作系统,由于Windows存在加载未指明完整路径的dll文件的机制,可能导致用户在使用第三方软件、玩游戏、听音乐时,会加载由木马病毒伪装而成的dll文件,从而让木马病毒运行起来。
石晓虹博士认为,微软之所以现在才发布“不安全的dll加载”漏洞公告,是由于越来越多木马病毒开始利用这一漏洞实施攻击,影响到目前流行的数百款应用软件、游戏,以及usp10.dll、lpk.dll等Windows操作系统文件。在此前流行的“金锁”木马等大批木马病毒中,国内某知名安全软件也被木马利用成为“木马加载器”,还有一些盗号木马会替换游戏或QQ的dll文件,激活自身来盗取受害者的帐号信息。
据石晓虹介绍,360安全卫士的“云查杀”引擎早在“犇牛”爆发时就已进行了相应升级,只要用户点击“全盘扫描”按钮,就能全面检测可能被木马病毒利用的系统dll动态库文件。同时,360安全卫士的“木马防火墙”近日也已更新拦截规则,对于dll文件加载流程进行严格检测,可以防范木马病毒针对该漏洞的攻击。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者