(郵件中的聯(lián)系人名單)

金山毒霸反病毒專家指出,一旦收件人閱讀了這個PDF附件,那么很糟糕,將會立即掉進黑客的陷阱。因為文檔中包含一個后門木馬文件,將被害人電腦與黑客遠程服務器連接起來,等候黑客指令。

金山毒霸反病毒工程師分析PDF文檔后發(fā)現(xiàn),這份PDF文檔經過精心構造,嵌入了一個能利用Adobe Reader安全漏洞進行遠程攻擊的木馬。病毒會在WINDOWSsystem32目錄下釋放出一個wuausrv.dll文件,并修改注冊表實現(xiàn)自啟動,于下一次開機后連接到多個遠程服務器,靜默等候黑客的控制指令。

而被利用的漏洞是由于Adobe Acrobat和Reader無法正確地處理PDF文檔中所包含的惡意JavaScript所引起的。Adobe Acrobat和Reader的內部函數(shù)在處理一個特制的文件名參數(shù)時就會發(fā)生溢出事件,導致木馬可以繞過系統(tǒng)安全模塊運行。

早在今年4月份時,這一漏洞就已經被安全業(yè)內人士發(fā)現(xiàn)并發(fā)出了警告,但由于Adobe Reader等PDF閱讀器的升級機制問題,總還是會有不少用戶電腦中依然存在這一漏洞。金山反病毒專家推測,黑客很可能是掌握了這一規(guī)律,才精心制作了這封"毒"郵件。

由于這封毒郵件的內容直接與經濟、金融問題相關,再結合金融危機以來國內外曝出的一系列商業(yè)間諜案,金山毒霸反病毒專家嚴重懷疑此病毒很可能是一款商業(yè)木馬。操縱該病毒的黑客組織的目標,就是國內金融或經濟界的業(yè)內人士,一旦在這些人員的電腦上種植了后門程序,黑客便有機會掌握大量的商業(yè)敏感信息,從而靠販賣商業(yè)情報謀取暴利。

金山網(wǎng)盾成功攔截該毒借助漏洞的運行

面對潛伏在郵件中的木馬間諜和日益嚴峻的商業(yè)信息安全環(huán)境,金山毒霸反病毒專家李鐵軍建議廣大專業(yè)人士和行業(yè)用戶:要提高自身的信息安全意識,不要輕易打開陌生郵件,以免電腦被黑客控制,從而使商業(yè)機密泄露。下載免費的金山網(wǎng)盾 http://labs.duba.net/wd.shtml 可以成功攔截此漏洞。

分享到

yajing

相關推薦