扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
金山毒霸云安全监测中心近日监测,微软Windows快捷方式(。lnk)自动执行文件0day漏洞刚刚被发现,即已经开始被黑客利用,对用户电脑展开木马攻击。用户只要开启了U盘自动运行功能,一旦插入U盘或浏览U盘上的文件,就可能感染木马。致使用户电脑中的设置被更改,不仅会弹出广告网页,甚至面临游戏、qq、银行账号可能被盗走的危险。金山安全反病毒专家表示,该漏洞可能会在近期引发大规模的木马攻击,在微软没有发布漏洞补丁之前,金山全系列安全软件不用升级即可自动免疫此类漏洞及相关病毒木马。
据悉,微软windows操作系统刚刚被外国病毒作者曝出最新lnk 0day漏洞,并且有实验性病毒已经在外国开始流行,印度是重灾区。目前我国已出现利用该漏洞进行攻击的木马。最先发现的两个样本释放ROOTKIT病毒,以着名声卡厂商Realtek的数字签名来掩饰病毒文件,致使用户感染。从理论上说,该病毒可以通过U盘、sd卡、移动硬盘等移动存储设备进行传播,对国内数千万windows操作系统的用户造成威胁。
对于该0day漏洞,金山安全反病毒专家李铁军表示,LNK文件指应用程序快捷方式,一般启动一个程序的方法是双击桌面快捷方式或单击开始菜单中的快捷方式启动,而当攻击者利用此漏洞制作一个特殊的lnk文件,插入U盘、移动硬盘、数码存储卡时,病毒就因这个漏洞的存在而被自动执行。
李铁军表示,根据这个0day漏洞的特性,理论上利用该漏洞的病毒木马传播的最佳途径应该是USB设备(U盘,移动硬盘,SD等数码存储卡)。默认情况下Windows启动了自动加载和自动播放功能,因此在连接可移动设备(如USB闪存)后Windows会自动运行资源管理器打开U盘。目前这个漏洞正在被广为应用于传播恶意软件,而该漏洞将影响几乎所有Windows操作系统。
李铁军强调指出,以前的U盘病毒大多利用auturun.inf配置自动运行来启动,而新漏洞的出现又为U盘病毒传播增加了新的传播手段,金山毒霸安全实验室预测近期利用该漏洞进行传播的U盘病毒很可能大面积爆发。
金山毒霸安全实验室监测到利用lnk 0day漏洞传播的病毒样本,在对这些样本进行分析时,发现其中有个样本包含Realtek Semiconductor Corp.的数字签名,Realtek Semiconductor Corp.是知名的音频芯片供应商,在主板集成音频DSP芯片中有很高的市场占有率。金山毒霸安全实验室的研究人员分析,这种情况可能是该公司的数字签名被盗。
对于这个利用Windows 快捷方式自动执行0day漏洞的攻击,金山毒霸安全专家指出,只要用户安装了金山任意一款安全产品,即可免疫此漏洞。如金山毒霸2011版默认会禁用USB存储设备的自动播放功能,可免疫U盘病毒,金山毒霸2011的用户不必担心这个问题。若已经不幸中了此类病毒,可以使用金山网盾一键修复功能进行查杀修复。
此次漏洞距离微软上次发布补丁不到3天,用户可能需要一个月后才能安装微软官方补丁,在此期间没有安装金山产品的用户,是此类病毒的易感用户。因此,广大网友下载软件使用U盘时需要格外小心,若发现异常可以立即使用金山网盾一键修复功能,帮您清除病毒木马的威胁。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。