Dridex Computer Trojan背后的帮派采用了一个未被划分的Microsoft Word Exploit并使用它来定位数百万用户。
来自Antivirus供应商McAfee的安全研究人员,利用的漏洞存在于周五揭示了,但有针对性的攻击自1月以来一直在发生。在McAfee的公开披露之后,来自Fireeeye的研究人员已经证实已经追踪了几周的攻击。
漏洞利用Microsoft Office的Windows对象链接和嵌入(OLE)功能中的逻辑错误。它允许攻击者将恶意代码嵌入Microsoft Word文档中,并且在打开这些文件时,代码会自动执行。
尽管安全研究人员尚未披露有关漏洞的具体细节,但似乎仅仅是对爆炸性的存在的了解足以让网络犯罪分子跟踪它并逆转工程。
星期一,Dridex Gang推出了一份电子邮件垃圾邮件活动,即分发了利用这一缺陷的恶意文件,主要是在澳大利亚的组织内,安全供应商校对点报道。
“这代表了主要依赖于附有电子邮件的宏观文件文件的Dridex演员的显着灵活性和创新,”验证点研究人员在博客文章中说。“这是我们观察到的第一个广告系列,它利用新披露的微软零日。”
到目前为止,Dridex广告系列依赖于具有恶意宏的流氓文档,要求用户交互实际执行。新的单词利用使他们的感染运动更危险,更有可能成功。
使用以前未公开的零日利用通常与春季目标攻击有限的零级受害者。这是因为这种漏洞是有价值的资源,攻击者尽可能长时间试图受益于它们。在广泛的广告系列中使用零天漏洞将大大增加安全公司发现它们和供应商修补缺陷的机会。
Dridex首次出现在2014年,目前是针对网上银行账户的最普遍的计算机特洛伊木马之一。它可以直接将登录凭据和注入内容窃取到在受感染的机器上打开的银行网站。
Microsoft代表在一份电子邮件声明中表示,Microsoft计划修补此次攻击中漏洞的漏洞。“与此同时,我们鼓励客户在线练习安全计算习惯,包括在打开未知文件之前谨慎行事,而不是从不受信任的来源下载内容以避免这种问题。”
安全供应商还建议Microsoft Word用户启用受保护的视图模式,可以阻止此漏洞工作。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。