繼7月13日騰訊電腦管家監(jiān)測發(fā)現(xiàn)“諜者”病毒通過RTF漏洞(CVE-2017-0199)發(fā)起攻擊之后,近日騰訊安全反病毒實驗室再次發(fā)現(xiàn)一起利用該漏洞發(fā)起的網(wǎng)絡攻擊。此次不法分子通過郵件附件的形式,利用該漏洞發(fā)起APT(高級持續(xù)性威脅)攻擊,收件方的郵箱地址指向一些歐美大型制造業(yè)公司,通過多層加密和混淆后下載執(zhí)行惡意后門程序,對企業(yè)商業(yè)機密安全造成威脅。目前全球多國均出現(xiàn)受害用戶,同時廣東、河北、江蘇等國內(nèi)部分地區(qū)也發(fā)現(xiàn)有用戶中招。
目前, 騰訊電腦管家已針對CVE-2017-0199漏洞,開發(fā)了RTF漏洞免疫工具,幫助用戶修復漏洞。并且騰訊電腦管家和哈勃分析系統(tǒng)針對此次攻擊的各環(huán)節(jié)樣本,以及能夠查殺。如果用戶接收到來歷不明的文件,可以使用騰訊電腦管家進行掃描,或者上傳哈勃分析系統(tǒng)進行分析,廣大用戶不必驚慌。
據(jù)騰訊安全反病毒實驗室安全專家指出,CVE-2017-0199漏洞是今年發(fā)現(xiàn)的一個較新的Office漏洞。當中招員工打開郵箱附件的文檔后,就會自動觸發(fā)該漏洞,該漏洞會下載一個hta文件解密運行,進而下載攻擊載荷竊取用戶隱私,而攻擊載荷可接受66多種指令,包括錄音、錄像、鍵盤記錄、遠程執(zhí)行等高危行為,對企業(yè)用戶的商業(yè)機密信息造成嚴重威脅。
(此次APT事件的攻擊過程)
事實上,在本月中上旬,騰訊電腦管家就檢測到了利用CVE-2017-0199漏洞的攻擊行為,不法分子將病毒偽裝成合同文件,通過郵件傳播。用戶一旦運行該文件,就會觸發(fā)該漏洞并自動下載后門程序,使電腦淪為“肉雞”,被黑客操控。騰訊電腦管家將該病毒命名為“諜者”,并第一時間攔截查殺。
騰訊電腦管家安全專家分析指出,“諜者”病毒和本次APT攻擊都采用了“魚叉式釣魚”攻擊法,往往通過一系列社會高度關注的熱點或目標人群比較關心的主題,將木馬程序作為電子郵件的附件,并編造一個極具誘惑力的名稱,如“本月工資明細”、“本月異常出勤通知”、“xx明星演唱會內(nèi)部票搶購”等等,發(fā)送給用戶,誘使受害者打開附件,從而感染木馬,令人防不勝防。
目前微軟官網(wǎng)已發(fā)布office2013 sp1、office2007 sp3、office2010 sp2、office2016等版本的補丁更新,用戶可使用騰訊電腦管家修復漏洞。此外,針對部分因Office版本過低而無法更新補丁的用戶,騰訊電腦管家已緊急開發(fā)RTF漏洞免疫工具,用戶可使用該專項工具,及時給系統(tǒng)打上熱補丁。
除此之外,騰訊安全反病毒實驗室安全專家還建議廣大用戶,切勿點擊來歷不明的文件,可以使用騰訊電腦管家對其進行掃描,或者上傳哈勃分析系統(tǒng)進行分析,保障電腦安全。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。