病毒利用新PowerPoint漏洞進行網(wǎng)絡(luò)攻擊
發(fā)布日期:[2016/11/9 10:34:00] 共閱次數(shù):
日前,從卡巴斯基實驗室得悉,卡巴斯基實驗室截獲到一些利用微軟Office的PowerPoint組件漏洞進行攻擊的文件樣本,如:Trojan-Dropper.MSPPoint.Apptom.a/b和Trojan-Dropper.Win32.Cryptrun.a/b。廣大網(wǎng)友近期須注意利用微軟Office的PowerPoint組件漏洞的網(wǎng)絡(luò)攻擊。
微軟于4月2日在其官網(wǎng)發(fā)布了一個安全公告,公告中聲稱發(fā)現(xiàn)微軟office產(chǎn)品中的PowerPoint組件存在一個嚴重漏洞,該漏洞允許遠程執(zhí)行代碼。目前已確定受該漏洞影響的微軟產(chǎn)品有Office 2000、Office XP 和 Office 2003以及Mac版的Office。而微軟的最新版Office產(chǎn)品即 Office 2007不會受此漏洞影響。
卡巴斯基實驗室目前所發(fā)現(xiàn)的利用此漏洞的網(wǎng)絡(luò)攻擊還很局限,范圍不是很廣。由于這些攻擊都是有針對性的,所以目前受感染的用戶數(shù)量非常有限。
典型的該類攻擊成功后,攻擊者會獲得當前用戶在計算機上的相應(yīng)權(quán)限。如果用戶使用的是管理員權(quán)限,危害性就比較大了。典型的基于網(wǎng)頁的攻擊方法是在網(wǎng)頁上植入含有利用該漏洞的惡意代碼的Office文檔。只有用戶點擊和運行這些文檔后,才會遭受感染。但攻擊者不可能強制用戶去打開或點擊這些惡意文件,而是通過Email或者其他即時通訊工具的信息誘使用戶點擊已經(jīng)被做了手腳的PowerPoint文件。為了更好的進行傳播,這些含有惡意代碼的PowerPoint文件都進行了偽裝,文件名欺騙性較強,一旦這些惡意PowerPoint文件被打開運行,它會釋放惡意程序到用戶的計算機,進而完全控制用戶的計算機。
建議用戶將反病毒軟件升級到最新,以防感染惡意軟件遭受損失。同時賽迪網(wǎng)安全頻道提醒用戶,不要輕易打開來歷不明的文件尤其是PowerPoint文件。另外,微軟方面應(yīng)該很快會發(fā)布針對該漏洞的安全更新,到時候請盡早安裝。
|