警惕:利用Excel Oday漏洞的惡意文檔開(kāi)始傳播
[重要通告]如您遇疑難雜癥,本站支持知識(shí)付費(fèi)業(yè)務(wù),掃右邊二維碼加博主微信,可節(jié)省您寶貴時(shí)間哦!
警惕:利用Excel Oday漏洞的惡意文檔開(kāi)始傳播
一、事件分析:
近日,超級(jí)巡警團(tuán)隊(duì)截獲到幾封帶有惡意Excel文檔附件的郵件。該惡意Excel文檔利用的是Microsoft未修補(bǔ)的Excel漏洞,
所以危害極高。超級(jí)巡警團(tuán)隊(duì)建議用戶不要隨便打開(kāi)不明來(lái)歷的電子郵件,尤其是郵件附件。
其中,超級(jí)巡警團(tuán)隊(duì)所截獲的郵件中Excel文檔的附件名為“通知.xls”,大小為172K。該漏洞目前微軟官方尚無(wú)補(bǔ)丁,樣本
文件中內(nèi)置了黑客的后門(mén)程序,在打開(kāi)Excel文檔時(shí),木馬將被激活。
當(dāng)惡意文檔被打開(kāi)后會(huì)釋放一個(gè)文件名為2008.exe的后門(mén)程序并運(yùn)行。該后門(mén)程序病毒名為BackDoor.W32.Hupigon.jy,開(kāi)發(fā)
工具為Microsoft Visual C++ 6.0,未加殼,大小78.8K。后門(mén)程序運(yùn)行后會(huì)有以下行為:
1,釋放以下文件:
%System%\localpsrv.tbl
%System%\localpst.dll
%System%\drivers\localpsrv.sys
%System%\localpsrv.dat
2,將%System%\localpst.dll注冊(cè)為一個(gè)名為L(zhǎng)ocalPassSvcs的服務(wù)來(lái)隨系統(tǒng)啟動(dòng)。
3,插入到svchost.exe進(jìn)程中,連接域名xpupdate.3322.org,并接受控制。
超級(jí)巡警已經(jīng)針對(duì)此木馬進(jìn)行了緊急升級(jí)。
二、解決方案
1,超級(jí)巡警團(tuán)隊(duì)建議大家隨便打開(kāi)不明來(lái)歷的電子郵件,尤其是郵件附件,并關(guān)注微軟官方的補(bǔ)丁情況。
2、已經(jīng)中毒的用戶可以將病毒文件路徑粘貼到超級(jí)巡警暴力文件刪除工具內(nèi)暴力刪除,直接殺死該病毒。
3、推薦安裝超級(jí)巡警進(jìn)行全面病毒查殺和實(shí)時(shí)檢測(cè)。
問(wèn)題未解決?付費(fèi)解決問(wèn)題加Q或微信 2589053300 (即Q號(hào)又微信號(hào))右上方掃一掃可加博主微信
所寫(xiě)所說(shuō),是心之所感,思之所悟,行之所得;文當(dāng)無(wú)敷衍,落筆求簡(jiǎn)潔。 以所舍,求所獲;有所依,方所成!