通過分析溯源,360已完整捕獲黑客攻擊過程,第一時間向微軟報告瀏覽器0day漏洞細(xì)節(jié),并將該漏洞命名為“雙殺”漏洞。“雙殺”漏洞可影響最新版本的IE瀏覽器及使用IE內(nèi)核的應(yīng)用程序。目前,360正緊急推進該漏洞的補丁發(fā)布。在此期間提醒相關(guān)用戶,請勿隨意打開陌生的Office文檔,同時使用安全軟件防護可能出現(xiàn)的攻擊。
黑客是通過投遞內(nèi)嵌惡意網(wǎng)頁的Office文檔的形式實施此次APT攻擊,中招者打開文檔后,所有的漏洞利用代碼和惡意荷載都通過遠(yuǎn)程的服務(wù)器加載。攻擊的后期利用階段使用了公開的UAC繞過技術(shù),并利用了文件隱寫技術(shù)和內(nèi)存反射加載的方式來避免流量監(jiān)測和實現(xiàn)無文件落地加載。
近年來,用戶量龐大、看似安全無害Office文檔已逐漸成為APT攻擊最青睞的載體。打開搭載了“雙殺”漏洞的惡意文檔,惡意網(wǎng)頁將在后臺靜默運行并執(zhí)行攻擊程序,用戶甚至還未感知得到,設(shè)備就已經(jīng)被控制,黑客可趁機進行植入勒索病毒、監(jiān)聽監(jiān)控、竊取敏感信息等任意操作。
在此,360安全中心提醒相關(guān)用戶,請勿隨意打開未知來路的office文檔。同時,提醒各相關(guān)企、事業(yè)單位,警惕利用“雙殺”漏洞發(fā)動的定向攻擊,密切跟蹤該漏洞的最新情況,及時評估漏洞對本單位系統(tǒng)的影響,同時使用安全軟件防御可能的漏洞攻擊。360安全中心將對該漏洞持續(xù)跟進關(guān)注,并推進相關(guān)安全補丁的發(fā)布。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!