微软曝快捷方式0day漏洞 “双子”木马借机传播

来源:百度文库 编辑:神马文学网 时间:2024/05/10 19:52:56
刚刚发布了7月安全更新的微软,7月15日又曝出快捷方式(LNK文件)自动执行文件漏洞。金山安全中心发现,该漏洞已被黑客大规模利用,一款名为“双子”的木马正在借此漏洞疯狂传播。据介绍,之所以叫这款木马为“双子”,是因为该木马包含两个病毒文件,文件被执行后会释放两个驱动程序,而这两个驱动程序都采用了著名声卡厂商Realtek的数字签名,用以绕过安全软件的查杀。目前,金山卫士已可完美查杀“双子”木马。
据悉,通过构造恶意的快捷方式(lnk文件),能够使windows在解析lnk文件的时候去执行攻击者想要执行的病毒程序。这些恶意Lnk文件可以保存在U盘中。由于默认下Windows启动了自动加载和自动播放功能,所以用户在插入U盘后即使不打开U盘,也可能感染病毒。金山卫士安全专家表示,“双子”木马正是借助这个快捷方式(LNK文件)自动执行文件漏洞进行传播的。该木马包含两个病毒文件(trojan-dl.stuxnet.30815和trojan-dl.stuxnet.10953),文件被执行后会释放两个驱动程序(mrxnet.sys和mrxcls.sys),而这两个驱动程序都采用了著名声卡厂商Realtek的数字签名(Realtek Semiconductor Corp)。由于具有正规厂商的数字签名,目前大多数厂商都会“放行”。对此,金山卫士紧急升级程序,目前已可完美查杀“双子”木马。
金山卫士安全专家介绍说,“双子”木马的主要危害在于躲在U盘中的两个病毒文件,而它们释放的两个驱动程序,主要是为了利用声卡厂商的“身份证”,绕过杀毒软件的查杀。据悉,目前WindowsXP/Vista/Win7等操作系统均存在快捷方式(Lnk文件)自动执行漏洞。而截至发稿时止,微软仅仅发布了一个安全公告,并未推出漏洞修复补丁。金山卫士安全专家提醒广大网民,近期在使用U盘时,务必开启金山卫士的“U盘防护”功能;如果发现已经感染了“双子”木马,请立即使用金山卫士进行彻底查杀。