國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心通過(guò)互聯(lián)網(wǎng)絡(luò)監(jiān)測(cè)發(fā)現(xiàn),惡意攻擊者利用不久出現(xiàn)的微軟視頻“零日”漏洞(即MPEG-2“零日”漏洞)進(jìn)行木馬傳播。
惡意攻擊者會(huì)在Web網(wǎng)頁(yè)中插入一些植入了惡意木馬程序的視頻文件,大部分這些視頻文件的內(nèi)容都是時(shí)下比較熱點(diǎn)的話題。一旦計(jì)算機(jī)用戶被誘騙點(diǎn)擊訪問(wèn)這些 Web網(wǎng)頁(yè),就會(huì)造成操作系統(tǒng)進(jìn)程信息文件(文件名:msvidctl.dll)棧溢出并且通過(guò)覆蓋結(jié)構(gòu)化異常處理的方式,引發(fā)零指針錯(cuò)誤,,即觸發(fā)了該 “零日”漏洞。最終導(dǎo)致計(jì)算機(jī)用戶操作系統(tǒng)受到這些惡意木馬程序的入侵感染。
我們分析發(fā)現(xiàn),該漏洞與5月下旬出現(xiàn)的微軟公司“DirectShow視頻開發(fā)包”“零日”漏洞有相似的地方,都是通過(guò)IE瀏覽器來(lái)觸發(fā)該漏洞。但不同的是,這個(gè)MPEG-2“零日”漏洞比較容易被利用,最終使其操作系統(tǒng)變?yōu)槿斡蓯阂夤粽邤[布的網(wǎng)絡(luò)“肉雞”。這種攻擊方式具有一定的隱蔽性,計(jì)算機(jī)用戶一般很難防范,因而會(huì)更容易受到木馬產(chǎn)業(yè)鏈等不法分子的青睞。
專家提醒:
針對(duì)這種情況,我們建議廣大計(jì)算機(jī)用戶采用如下方法防范:
(一)目前,微軟公司已經(jīng)發(fā)布針對(duì)該視頻“零日”漏洞的補(bǔ)丁程序MS09-032:ActiveX Kill Bit累計(jì)安全更新,建議廣大計(jì)算機(jī)用戶立即下載安裝該補(bǔ)丁程序。下載地址:
(二)我們建議廣大計(jì)算機(jī)用戶打開系統(tǒng)中防病毒軟件的“系統(tǒng)監(jiān)控”功能,從注冊(cè)表、系統(tǒng)進(jìn)程、內(nèi)存、網(wǎng)絡(luò)等多方面對(duì)各種操作進(jìn)行主動(dòng)防御,這樣可以第一時(shí)間監(jiān)控未知病毒的入侵活動(dòng),達(dá)到全方位保護(hù)計(jì)算機(jī)系統(tǒng)安全的目的。