通過(guò)分析溯源,360已完整捕獲黑客攻擊過(guò)程,第一時(shí)間向微軟報(bào)告瀏覽器0day漏洞細(xì)節(jié),并將該漏洞命名為“雙殺”漏洞?!半p殺”漏洞可影響最新版本的IE瀏覽器及使用IE內(nèi)核的應(yīng)用程序。目前,360正緊急推進(jìn)該漏洞的補(bǔ)丁發(fā)布。在此期間提醒相關(guān)用戶,請(qǐng)勿隨意打開(kāi)陌生的Office文檔,同時(shí)使用安全軟件防護(hù)可能出現(xiàn)的攻擊。
黑客是通過(guò)投遞內(nèi)嵌惡意網(wǎng)頁(yè)的Office文檔的形式實(shí)施此次APT攻擊,中招者打開(kāi)文檔后,所有的漏洞利用代碼和惡意荷載都通過(guò)遠(yuǎn)程的服務(wù)器加載。攻擊的后期利用階段使用了公開(kāi)的UAC繞過(guò)技術(shù),并利用了文件隱寫(xiě)技術(shù)和內(nèi)存反射加載的方式來(lái)避免流量監(jiān)測(cè)和實(shí)現(xiàn)無(wú)文件落地加載。
圖:惡意程序邏輯整體執(zhí)行流程
近年來(lái),用戶量龐大、看似安全無(wú)害Office文檔已逐漸成為APT攻擊最青睞的載體。打開(kāi)搭載了“雙殺”漏洞的惡意文檔,惡意網(wǎng)頁(yè)將在后臺(tái)靜默運(yùn)行并執(zhí)行攻擊程序,用戶甚至還未感知得到,設(shè)備就已經(jīng)被控制,黑客可趁機(jī)進(jìn)行植入勒索病毒、監(jiān)聽(tīng)監(jiān)控、竊取敏感信息等任意操作。
在此,360安全中心提醒相關(guān)用戶,請(qǐng)勿隨意打開(kāi)未知來(lái)路的office文檔。同時(shí),提醒各相關(guān)企、事業(yè)單位,警惕利用“雙殺”漏洞發(fā)動(dòng)的定向攻擊,密切跟蹤該漏洞的最新情況,及時(shí)評(píng)估漏洞對(duì)本單位系統(tǒng)的影響,同時(shí)使用安全軟件防御可能的漏洞攻擊。360安全中心將對(duì)該漏洞持續(xù)跟進(jìn)關(guān)注,并推進(jìn)相關(guān)安全補(bǔ)丁的發(fā)布。
來(lái)源:大河客戶端
1.《0day漏洞,干貨看這篇!打開(kāi)文檔就會(huì)中招 全球首例Office利用0day漏洞攻擊的“雙殺”漏洞被截獲》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識(shí),僅代表作者本人觀點(diǎn),與本網(wǎng)站無(wú)關(guān),侵刪請(qǐng)聯(lián)系頁(yè)腳下方聯(lián)系方式。
2.《0day漏洞,干貨看這篇!打開(kāi)文檔就會(huì)中招 全球首例Office利用0day漏洞攻擊的“雙殺”漏洞被截獲》僅供讀者參考,本網(wǎng)站未對(duì)該內(nèi)容進(jìn)行證實(shí),對(duì)其原創(chuàng)性、真實(shí)性、完整性、及時(shí)性不作任何保證。
3.文章轉(zhuǎn)載時(shí)請(qǐng)保留本站內(nèi)容來(lái)源地址,http://f99ss.com/keji/2151076.html