微软曝快捷方式0day漏洞 “双子”木马借机传播
来源:百度文库 编辑:神马文学网 时间:2024/05/10 19:52:56
刚刚发布了7月安全更新的微软,7月15日又曝出快捷方式(LNK文件)自动执行文件漏洞。金山安全中心发现,该漏洞已被黑客大规模利用,一款名为“双子”的木马正在借此漏洞疯狂传播。据介绍,之所以叫这款木马为“双子”,是因为该木马包含两个病毒文件,文件被执行后会释放两个驱动程序,而这两个驱动程序都采用了著名声卡厂商Realtek的数字签名,用以绕过安全软件的查杀。目前,金山卫士已可完美查杀“双子”木马。
据悉,通过构造恶意的快捷方式(lnk文件),能够使windows在解析lnk文件的时候去执行攻击者想要执行的病毒程序。这些恶意Lnk文件可以保存在U盘中。由于默认下Windows启动了自动加载和自动播放功能,所以用户在插入U盘后即使不打开U盘,也可能感染病毒。金山卫士安全专家表示,“双子”木马正是借助这个快捷方式(LNK文件)自动执行文件漏洞进行传播的。该木马包含两个病毒文件(trojan-dl.stuxnet.30815和trojan-dl.stuxnet.10953),文件被执行后会释放两个驱动程序(mrxnet.sys和mrxcls.sys),而这两个驱动程序都采用了著名声卡厂商Realtek的数字签名(Realtek Semiconductor Corp)。由于具有正规厂商的数字签名,目前大多数厂商都会“放行”。对此,金山卫士紧急升级程序,目前已可完美查杀“双子”木马。
金山卫士安全专家介绍说,“双子”木马的主要危害在于躲在U盘中的两个病毒文件,而它们释放的两个驱动程序,主要是为了利用声卡厂商的“身份证”,绕过杀毒软件的查杀。据悉,目前WindowsXP/Vista/Win7等操作系统均存在快捷方式(Lnk文件)自动执行漏洞。而截至发稿时止,微软仅仅发布了一个安全公告,并未推出漏洞修复补丁。金山卫士安全专家提醒广大网民,近期在使用U盘时,务必开启金山卫士的“U盘防护”功能;如果发现已经感染了“双子”木马,请立即使用金山卫士进行彻底查杀。
据悉,通过构造恶意的快捷方式(lnk文件),能够使windows在解析lnk文件的时候去执行攻击者想要执行的病毒程序。这些恶意Lnk文件可以保存在U盘中。由于默认下Windows启动了自动加载和自动播放功能,所以用户在插入U盘后即使不打开U盘,也可能感染病毒。金山卫士安全专家表示,“双子”木马正是借助这个快捷方式(LNK文件)自动执行文件漏洞进行传播的。该木马包含两个病毒文件(trojan-dl.stuxnet.30815和trojan-dl.stuxnet.10953),文件被执行后会释放两个驱动程序(mrxnet.sys和mrxcls.sys),而这两个驱动程序都采用了著名声卡厂商Realtek的数字签名(Realtek Semiconductor Corp)。由于具有正规厂商的数字签名,目前大多数厂商都会“放行”。对此,金山卫士紧急升级程序,目前已可完美查杀“双子”木马。
金山卫士安全专家介绍说,“双子”木马的主要危害在于躲在U盘中的两个病毒文件,而它们释放的两个驱动程序,主要是为了利用声卡厂商的“身份证”,绕过杀毒软件的查杀。据悉,目前WindowsXP/Vista/Win7等操作系统均存在快捷方式(Lnk文件)自动执行漏洞。而截至发稿时止,微软仅仅发布了一个安全公告,并未推出漏洞修复补丁。金山卫士安全专家提醒广大网民,近期在使用U盘时,务必开启金山卫士的“U盘防护”功能;如果发现已经感染了“双子”木马,请立即使用金山卫士进行彻底查杀。
微软曝快捷方式0day漏洞 “双子”木马借机传播
0day漏洞作恶 "假面"木马化身快捷方式
微软发布FixIt工具 修复“快捷方式自动执行”高危0day漏洞
什么是微软LNK漏洞(快捷方式漏洞)
微软证实黑客针对IE的0day漏洞属实\
瑞星0day漏洞
0day漏洞平均“寿命”384天
Internet Explorer 0day漏洞可能会愈演愈烈
微软紧急0day补丁 KILL提醒及时修补
IE篡改类木马致快捷方式打不开
PowerPoint出现新的0-day漏洞 可能允许远程执行代码
“极光”IE 0day漏洞攻击量激增 上万网站挂马
Windows 17年的老漏洞(VDM 0day)须警惕
Adobe曝出最新高危漏洞 360木马防火墙可拦截
QQ骗局借谷歌广告审核漏洞传播
《双子》
微软IE6/7漏洞攻击直线上升
快捷方式
木马群利用Flash插件漏洞大规模泛滥
从ACDSee的漏洞看木马入侵新思路
(转贴)怎样防止电脑漏洞?防止木马入侵?
(转贴)怎样防止电脑漏洞?防止木马入侵?
XSS 0DAY
XSS 0DAY