安全和網頁過濾軟件供應商 Websense公司的安全實驗室近期發現新型假冒補丁的惡意代碼,正在通過電子郵件大肆傳播。通過比對分析,與7月4日爆發的利用電子祝福誘騙網民上當而進行大規模攻擊出于一處。經統計7月4日電子祝福惡意代碼已經在250多個網站上出現,而載有新型惡意代碼的這些網站采用與電子祝福同樣精确的JavaScript模糊技朮和漏洞代碼。引發方式 所有攻擊性的電子郵件使用URL’s將計算机鏈接至一個IP地址,如果網民使用的瀏覽器存在漏洞,就會受到攻擊。如果瀏覽器沒有漏洞,攻擊代碼不會啟動,但是,會彈出“如果下載無法在15秒之后啟動,請點擊這里進行下載”這樣的信息,誘導用戶下載一個補丁執行文件(patch.exe)引發攻擊。 攻擊對象 新型電子郵件群發的惡意攻擊主要針對近期蠕虫病毒的專殺補丁程序而設計的。 郵件主題 目前,監測到的郵件主題包括: * Virus Detected! * Trojan Alert! * Worm Alert! * Worm Activity Detected! 攻擊目的 如果用戶使用的瀏覽器存在漏洞,多個文件就會自動下載並且在机器上運行,木馬也隨之安裝。在7月4日爆發的電子祝福攻擊里,發現了黑客上傳的不同版本的代碼,目的就是為了阻止檢測。 [稿源:搜狐軟件] [編輯:龔鎮威] |
全站熱搜
留言列表