日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
0day漏洞遭利用存儲(chǔ)U盤成幫兇

所謂的0day漏洞實(shí)際上就是破解的意思,最早的破解是專門針對(duì)軟件的,后來(lái)才發(fā)展到游戲,音樂(lè),影視等其他內(nèi)容的。而信息安全意義上的0Day是指在安全補(bǔ)丁發(fā)布前而被了解和掌握的漏洞信息。金山毒霸云安全監(jiān)測(cè)中心近日監(jiān)測(cè),微軟Windows快捷方式(.lnk)自動(dòng)執(zhí)行文件0day漏洞剛剛被發(fā)現(xiàn),即已經(jīng)開(kāi)始被黑客利用,對(duì)用戶電腦展開(kāi)木馬攻擊。

讓客戶滿意是我們工作的目標(biāo),不斷超越客戶的期望值來(lái)自于我們對(duì)這個(gè)行業(yè)的熱愛(ài)。我們立志把好的技術(shù)通過(guò)有效、簡(jiǎn)單的方式提供給客戶,將通過(guò)不懈努力成為客戶在信息化領(lǐng)域值得信任、有價(jià)值的長(zhǎng)期合作伙伴,公司提供的服務(wù)項(xiàng)目有:域名與空間、網(wǎng)絡(luò)空間、營(yíng)銷軟件、網(wǎng)站建設(shè)、鄞州網(wǎng)站維護(hù)、網(wǎng)站推廣。

據(jù)了解,用戶只要開(kāi)啟了U盤自動(dòng)運(yùn)行功能,一旦插入U(xiǎn)盤或?yàn)g覽U盤上的文件,就可能感染木馬。致使用戶電腦中的設(shè)置被更改,不僅會(huì)彈出廣告網(wǎng)頁(yè),甚至面臨游戲、qq、銀行賬號(hào)可能被盜走的危險(xiǎn)。

金山安全反病毒專家表示,該漏洞可能會(huì)在近期引發(fā)大規(guī)模的木馬攻擊,在微軟沒(méi)有發(fā)布漏洞補(bǔ)丁之前,金山全系列安全軟件不用升級(jí)即可自動(dòng)免疫此類漏洞及相關(guān)病毒木馬。

據(jù)悉,微軟windows操作系統(tǒng)剛剛被外國(guó)病毒作者曝出最新lnk 0day漏洞,并且有實(shí)驗(yàn)性病毒已經(jīng)在外國(guó)開(kāi)始流行,印度是重災(zāi)區(qū)。目前我國(guó)已出現(xiàn)利用該漏洞進(jìn)行攻擊的木馬。最先發(fā)現(xiàn)的兩個(gè)樣本釋放ROOTKIT病毒,以著名聲卡廠商Realtek的數(shù)字簽名來(lái)掩飾病毒文件,致使用戶感染。從理論上說(shuō),該病毒可以通過(guò)U盤、sd卡、移動(dòng)硬盤等移動(dòng)存儲(chǔ)設(shè)備進(jìn)行傳播,對(duì)國(guó)內(nèi)數(shù)千萬(wàn)windows操作系統(tǒng)的用戶造成威脅。

對(duì)于該0day漏洞,金山安全反病毒專家李鐵軍表示,LNK文件指應(yīng)用程序快捷方式,一般啟動(dòng)一個(gè)程序的方法是雙擊桌面快捷方式或單擊開(kāi)始菜單中的快捷方式啟動(dòng),而當(dāng)攻擊者利用此漏洞制作一個(gè)特殊的lnk文件,插入U(xiǎn)盤、移動(dòng)硬盤、數(shù)碼存儲(chǔ)卡時(shí),病毒就因這個(gè)漏洞的存在而被自動(dòng)執(zhí)行。

李鐵軍表示,根據(jù)這個(gè)0day漏洞的特性,理論上利用該漏洞的病毒木馬傳播的最佳途徑應(yīng)該是USB設(shè)備(U盤,移動(dòng)硬盤,SD等數(shù)碼存儲(chǔ)卡)。默認(rèn)情況下Windows啟動(dòng)了自動(dòng)加載和自動(dòng)播放功能,因此在連接可移動(dòng)設(shè)備(如USB閃存)后Windows會(huì)自動(dòng)運(yùn)行資源管理器打開(kāi)U盤。目前這個(gè)漏洞正在被廣為應(yīng)用于傳播惡意軟件,而該漏洞將影響幾乎所有Windows操作系統(tǒng)。

李鐵軍強(qiáng)調(diào)指出,以前的U盤病毒大多利用auturun.inf配置自動(dòng)運(yùn)行來(lái)啟動(dòng),而新漏洞的出現(xiàn)又為U盤病毒傳播增加了新的傳播手段,金山毒霸安全實(shí)驗(yàn)室預(yù)測(cè)近期利用該漏洞進(jìn)行傳播的U盤病毒很可能大面積爆發(fā)。

金山毒霸安全實(shí)驗(yàn)室監(jiān)測(cè)到利用lnk 0day漏洞傳播的病毒樣本,在對(duì)這些樣本進(jìn)行分析時(shí),發(fā)現(xiàn)其中有個(gè)樣本包含Realtek Semiconductor Corp.的數(shù)字簽名,Realtek Semiconductor Corp.是知名的音頻芯片供應(yīng)商,在主板集成音頻DSP芯片中有很高的市場(chǎng)占有率。金山毒霸安全實(shí)驗(yàn)室的研究人員分析,這種情況可能是該公司的數(shù)字簽名被盜。

對(duì)于這個(gè)利用Windows 快捷方式自動(dòng)執(zhí)行0day漏洞的攻擊,金山毒霸安全專家宣稱,只要用戶安裝了金山任意一款安全產(chǎn)品,即可免疫此漏洞。如金山毒霸2011版默認(rèn)會(huì)禁用USB存儲(chǔ)設(shè)備的自動(dòng)播放功能,可免疫U盤病毒,金山毒霸2011的用戶不必?fù)?dān)心這個(gè)問(wèn)題。若已經(jīng)不幸中了此類病毒,可以使用金山網(wǎng)盾一鍵修復(fù)功能進(jìn)行查殺修復(fù)。【編輯推薦】

  1. 信息安全的五大歷史教訓(xùn)
  2. 信息安全八大新焦點(diǎn)
  3. 數(shù)據(jù)泄露的七種主要途徑
  4. 保護(hù)數(shù)據(jù)安全的三種武器
  5. 安裝補(bǔ)丁的三大誤區(qū)

分享題目:0day漏洞遭利用存儲(chǔ)U盤成幫兇
文章起源:http://www.5511xx.com/article/dhjddch.html