通过分析溯源,360已完整捕获黑客攻击过程,第一时间向微软报告浏览器0day漏洞细节,并将该漏洞命名为“双杀”漏洞。“双杀”漏洞可影响最新版本的IE浏览器及使用IE内核的应用程序。目前,360正紧急推进该漏洞的补丁发布。在此期间提醒相关用户,请勿随意打开陌生的Office文档,同时使用安全软件防护可能出现的攻击。
黑客是通过投递内嵌恶意网页的Office文档的形式实施此次APT攻击,中招者打开文档后,所有的漏洞利用代码和恶意荷载都通过远程的服务器加载。攻击的后期利用阶段使用了公开的UAC绕过技术,并利用了文件隐写技术和内存反射加载的方式来避免流量监测和实现无文件落地加载。
图:恶意程序逻辑整体执行流程
近年来,用户量庞大、看似安全无害Office文档已逐渐成为APT攻击最青睐的载体。打开搭载了“双杀”漏洞的恶意文档,恶意网页将在后台静默运行并执行攻击程序,用户甚至还未感知得到,设备就已经被控制,黑客可趁机进行植入勒索病毒、监听监控、窃取敏感信息等任意操作。
在此,360安全中心提醒相关用户,请勿随意打开未知来路的office文档。同时,提醒各相关企、事业单位,警惕利用“双杀”漏洞发动的定向攻击,密切跟踪该漏洞的最新情况,及时评估漏洞对本单位系统的影响,同时使用安全软件防御可能的漏洞攻击。360安全中心将对该漏洞持续跟进关注,并推进相关安全补丁的发布。
来源:大河客户端
1.《关于0day漏洞我想说打开文档就会中招 全球首例Office利用0day漏洞攻击的“双杀”漏洞被截获》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《关于0day漏洞我想说打开文档就会中招 全球首例Office利用0day漏洞攻击的“双杀”漏洞被截获》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/keji/2156902.html