我們發現一種利用Office漏洞的全新目標式攻擊正在進行擴散。通常,目標式攻擊僅通過一個文件來釋放惡意軟件。但在這個攻擊中,Microsoft Word文檔文件與一個.dll文件(fputlsat.dll)同時出現。這兩個文件很可能打包為一個壓縮文件,再作為電子郵件附件發送到目標計算機。通過電子郵件發送壓縮文檔文件屢見不鮮,但通過電子郵件發送.dll文件還是第一次見到。
該漏洞利用的是嵌入在Word文檔文件中的ActiveX控件。Word文檔打開時,該ActiveX控件會調用fputlsat.dll,其文件名與用于Microsoft Office FrontPage客戶端實用程序庫的合法.dll文件的名稱一模一樣。如果該漏洞被成功利用,惡意軟件便會被釋放到系統中。該.dll文件的名稱必須為fputlsat.dll才能正常運行。因此,如果用戶發現電子郵件除附帶了文檔文件外還附帶了此名稱的文件,應該提高警惕。賽門鐵克已經發布針對此威脅的檢測。與此同時,Microsoft也發現了此威脅,并且已經發布更新來修補該漏洞。建議用戶盡快安裝這些更新。
熱點病毒
病毒名:W32.Begmian
病毒類型:蠕蟲
受感染系統:Windows 95/98/Me/NT/2000/XP/Vista、Windows Server 2003
W32.Begmian是賽門鐵克最新檢測到的一個后門蠕蟲病毒。運行后,該后門會釋放文件linkinfo.dll和twain_86.dll,其中twain_86.dll是一個干凈文件。此后,它將嘗試連接某些遠程服務器來獲取命令,以實現以下功能:1)下載文件;2)執行文件;3)刪除文件;4)卸載自身;5)將被感染機器配成代理服務器(占用端口10000)。W32.Begmian會感染可移動存儲設備,寫入autorun.inf同時把后門本身拷貝到可移動設備的根目錄,以此來進行傳播。
原文鏈接:http://tech.ccidnet.com/art/1099/20120223/3621307_1.html


