繼7月13日騰訊電腦管家監(jiān)測發(fā)現(xiàn)“諜者”病毒通過RTF漏洞(CVE-2017-0199)發(fā)起攻擊之后,近日騰訊安全反病毒實(shí)驗(yàn)室再次發(fā)現(xiàn)一起利用該漏洞發(fā)起的網(wǎng)絡(luò)攻擊。此次不法分子通過郵件附件的形式,利用該漏洞發(fā)起APT(高級(jí)持續(xù)性威脅)攻擊,收件方的郵箱地址指向一些歐美大型制造業(yè)公司,通過多層加密和混淆后下載執(zhí)行惡意后門程序,對(duì)企業(yè)商業(yè)機(jī)密安全造成威脅。目前全球多國均出現(xiàn)受害用戶,同時(shí)廣東、河北、江蘇等國內(nèi)部分地區(qū)也發(fā)現(xiàn)有用戶中招。
目前, 騰訊電腦管家已針對(duì)CVE-2017-0199漏洞,開發(fā)了RTF漏洞免疫工具,幫助用戶修復(fù)漏洞。并且騰訊電腦管家和哈勃分析系統(tǒng)針對(duì)此次攻擊的各環(huán)節(jié)樣本,以及能夠查殺。如果用戶接收到來歷不明的文件,可以使用騰訊電腦管家進(jìn)行掃描,或者上傳哈勃分析系統(tǒng)進(jìn)行分析,廣大用戶不必驚慌。
據(jù)騰訊安全反病毒實(shí)驗(yàn)室安全專家指出,CVE-2017-0199漏洞是今年發(fā)現(xiàn)的一個(gè)較新的Office漏洞。當(dāng)中招員工打開郵箱附件的文檔后,就會(huì)自動(dòng)觸發(fā)該漏洞,該漏洞會(huì)下載一個(gè)hta文件解密運(yùn)行,進(jìn)而下載攻擊載荷竊取用戶隱私,而攻擊載荷可接受66多種指令,包括錄音、錄像、鍵盤記錄、遠(yuǎn)程執(zhí)行等高危行為,對(duì)企業(yè)用戶的商業(yè)機(jī)密信息造成嚴(yán)重威脅。
(此次APT事件的攻擊過程)
事實(shí)上,在本月中上旬,騰訊電腦管家就檢測到了利用CVE-2017-0199漏洞的攻擊行為,不法分子將病毒偽裝成合同文件,通過郵件傳播。用戶一旦運(yùn)行該文件,就會(huì)觸發(fā)該漏洞并自動(dòng)下載后門程序,使電腦淪為“肉雞”,被黑客操控。騰訊電腦管家將該病毒命名為“諜者”,并第一時(shí)間攔截查殺。
騰訊電腦管家安全專家分析指出,“諜者”病毒和本次APT攻擊都采用了“魚叉式釣魚”攻擊法,往往通過一系列社會(huì)高度關(guān)注的熱點(diǎn)或目標(biāo)人群比較關(guān)心的主題,將木馬程序作為電子郵件的附件,并編造一個(gè)極具誘惑力的名稱,如“本月工資明細(xì)”、“本月異常出勤通知”、“xx明星演唱會(huì)內(nèi)部票搶購”等等,發(fā)送給用戶,誘使受害者打開附件,從而感染木馬,令人防不勝防。
目前微軟官網(wǎng)已發(fā)布o(jì)ffice2013 sp1、office2007 sp3、office2010 sp2、office2016等版本的補(bǔ)丁更新,用戶可使用騰訊電腦管家修復(fù)漏洞。此外,針對(duì)部分因Office版本過低而無法更新補(bǔ)丁的用戶,騰訊電腦管家已緊急開發(fā)RTF漏洞免疫工具,用戶可使用該專項(xiàng)工具,及時(shí)給系統(tǒng)打上熱補(bǔ)丁。
除此之外,騰訊安全反病毒實(shí)驗(yàn)室安全專家還建議廣大用戶,切勿點(diǎn)擊來歷不明的文件,可以使用騰訊電腦管家對(duì)其進(jìn)行掃描,或者上傳哈勃分析系統(tǒng)進(jìn)行分析,保障電腦安全。
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。