- UID
- 12405
- 积分
- 4477
- 威望
- 23648
- 桐币
- 154
- 激情
- 680
- 金币
- 0
- 在线时间
- 1290 小时
- 注册时间
- 2005-9-8
桐网举人
江湖术士
- 积分
- 4477
鲜花( 0) 鸡蛋( 0)
|
所有网页都可能被恶意利用 建议网友尽快打临时安全补丁
360安全中心今日发布入夏以来首个橙色安全警报:360恶意网页监控系统昨夜拦截到多起针对微软“DirectShow视频开发包”漏洞的恶意攻击,攻击方式极为隐蔽,普通用户很难防范,鉴于微软官方目前尚未发布补丁,未来几天内此类攻击很可能大面积爆发。建议用户立即使用360卫士漏洞补丁修复功能,以便获得相应“免疫”能力。
据悉,这是工信部《木马和僵尸网络监测与处置机制》出台后出现的首个重大网络安全威胁,360安全中心已将相关样本信息提交国家计算机病毒应急处理中心,并紧急呼吁网民尽快安装360临时补丁。
据360安全专家石晓虹博士介绍,最新监控到的针对“DirectShow视频开发包”漏洞的攻击方式主要有两种:一种是网页挂马攻击,网民只要访问了挂有攻击代码的网页,其电脑就会自动下载运行一个远程控制木马;另一种是通过网民间的视频分享方式传播,用户只要播放他人发来的恶意视频,电脑也同样会成为任由黑客摆布的“肉鸡”。
石晓虹进一步解释称,这两种攻击方式之所以都很严重,是因为其攻击方式过于隐蔽,网民很难防范。比如,此次监控到的网页挂马,可以“通杀”所有主流浏览器,凡WindowsXP、2000及2003系统用户,无论使用IE内核浏览器还是FireFox浏览器,只要没有打这一补丁,其电脑都会“中招”。如此一来,任何网页都有可能成为传播木马的“毒源”。
据悉,360安全中心于5月21日率先发现微软“DirectShow视频开发包”漏洞后,第一时间通报给微软中国公司。5月28日,微软全球发布了针对该漏洞的安全建议,号召用户手动关闭DirectShow功能。360安全工程师发现,最初黑客只是针对该漏洞进行小范围地攻击演习,但随着微软对外发布相关信息后,黑客对该漏洞的攻击逐步进入了实战阶段。通过对此次监控到的挂马网页测试,360工程师发现,用户即便手动关闭DirectShow功能仍无法抵御该远程控制木马,因为该木马通过加密实现自我“伪装”,能躲过杀毒软件堂而皇之地侵入受害用户电脑。
图片说明:黑客针对“directshow视频开发包”漏洞的最新网页挂马攻击遭360安全卫士拦截
图片说明:使用360临时补丁后,恶意视频同样可以被360拦截
据石晓虹透露,360安全中心在过去两周内与微软公司保持紧密联系,由于微软官方补丁尚处于开发测试阶段,短期内很难正式发布。在获得微软方面同意后,360安全中心于5月31日发布了临时安全补丁。截至发稿前,已有数千万360用户打上了该补丁。由于360临时补丁是一种内存补丁(又称热补丁),这种补丁不但获得了微软官方的承认,而且也不会与官方补丁发生冲突。所有360用户未来仍可下载官方补丁彻底修复“DirectShow视频开发包”漏洞。因此,用360临时补丁来屏蔽该漏洞的方式,是目前应对攻击的最有效方案。
石晓虹提醒广大用户,一定要摒弃事后查杀的侥幸心理,尽快按如下方案处理:
一、WindowsXP/2003用户尽快使用360安全卫士漏洞修复功能进行修复(WindowsVista及Windows7用户不受此漏洞影响)。
二、切勿访问不明网址,不随意点击陌生人发布的网页链接。 |
|