扫一扫
关注微信公众号

利用Office漏洞的全新目标式攻击正在扩散
2012-02-24   赛迪网

我们发现一种利用Office漏洞的全新目标式攻击正在进行扩散。通常,目标式攻击仅通过一个文件来释放恶意软件。但在这个攻击中,Microsoft Word文档文件与一个.dll文件(fputlsat.dll)同时出现。这两个文件很可能打包为一个压缩文件,再作为电子邮件附件发送到目标计算机。通过电子邮件发送压缩文档文件屡见不鲜,但通过电子邮件发送.dll文件还是第一次见到。

该漏洞利用的是嵌入在Word文档文件中的ActiveX控件。Word文档打开时,该ActiveX控件会调用fputlsat.dll,其文件名与用于Microsoft Office FrontPage客户端实用程序库的合法.dll文件的名称一模一样。如果该漏洞被成功利用,恶意软件便会被释放到系统中。该.dll文件的名称必须为fputlsat.dll才能正常运行。因此,如果用户发现电子邮件除附带了文档文件外还附带了此名称的文件,应该提高警惕。赛门铁克已经发布针对此威胁的检测。与此同时,Microsoft也发现了此威胁,并且已经发布更新来修补该漏洞。建议用户尽快安装这些更新。

热点病毒

病毒名:W32.Begmian

病毒类型:蠕虫

受感染系统:Windows 95/98/Me/NT/2000/XP/Vista、Windows Server 2003

W32.Begmian是赛门铁克最新检测到的一个后门蠕虫病毒。运行后,该后门会释放文件linkinfo.dll和twain_86.dll,其中twain_86.dll是一个干净文件。此后,它将尝试连接某些远程服务器来获取命令,以实现以下功能:1)下载文件;2)执行文件;3)删除文件;4)卸载自身;5)将被感染机器配成代理服务器(占用端口10000)。W32.Begmian会感染可移动存储设备,写入autorun.inf同时把后门本身拷贝到可移动设备的根目录,以此来进行传播。

原文链接:http://tech.ccidnet.com/art/1099/20120223/3621307_1.html

热词搜索:

上一篇:收费邮箱用户请提高警惕,保管好账户密码
下一篇:赛门铁克:ZeuS新变种不再需要指令服务器

分享到: 收藏