域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)
通過(guò)分析溯源,360已完整捕獲黑客攻擊過(guò)程,第一時(shí)間向微軟報(bào)告瀏覽器0day漏洞細(xì)節(jié),并將該漏洞命名為“雙殺”漏洞。“雙殺”漏洞可影響最新版本的IE瀏覽器及使用IE內(nèi)核的應(yīng)用程序。目前,360正緊急推進(jìn)該漏洞的補(bǔ)丁發(fā)布。在此期間提醒相關(guān)用戶,請(qǐng)勿隨意打開陌生的Office文檔,同時(shí)使用安全軟件防護(hù)可能出現(xiàn)的攻擊。
黑客是通過(guò)投遞內(nèi)嵌惡意網(wǎng)頁(yè)的Office文檔的形式實(shí)施此次APT攻擊,中招者打開文檔后,所有的漏洞利用代碼和惡意荷載都通過(guò)遠(yuǎn)程的服務(wù)器加載。攻擊的后期利用階段使用了公開的UAC繞過(guò)技術(shù),并利用了文件隱寫技術(shù)和內(nèi)存反射加載的方式來(lái)避免流量監(jiān)測(cè)和實(shí)現(xiàn)無(wú)文件落地加載。
近年來(lái),用戶量龐大、看似安全無(wú)害Office文檔已逐漸成為APT攻擊最青睞的載體。打開搭載了“雙殺”漏洞的惡意文檔,惡意網(wǎng)頁(yè)將在后臺(tái)靜默運(yùn)行并執(zhí)行攻擊程序,用戶甚至還未感知得到,設(shè)備就已經(jīng)被控制,黑客可趁機(jī)進(jìn)行植入勒索病毒、監(jiān)聽監(jiān)控、竊取敏感信息等任意操作。
在此,360安全中心提醒相關(guān)用戶,請(qǐng)勿隨意打開未知來(lái)路的office文檔。同時(shí),提醒各相關(guān)企、事業(yè)單位,警惕利用“雙殺”漏洞發(fā)動(dòng)的定向攻擊,密切跟蹤該漏洞的最新情況,及時(shí)評(píng)估漏洞對(duì)本單位系統(tǒng)的影響,同時(shí)使用安全軟件防御可能的漏洞攻擊。360安全中心將對(duì)該漏洞持續(xù)跟進(jìn)關(guān)注,并推進(jìn)相關(guān)安全補(bǔ)丁的發(fā)布。
申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!