金山安全專家李鐵軍表示,自上周以來,掛馬集團已經(jīng)開始部署利用IE極光0day漏洞。自該漏洞被黑客公布以后,金山網(wǎng)盾攔截利用該漏洞的木馬攻擊次數(shù)以每天36.3%的速度增長,日攔截攻擊行為428144次,共攔截數(shù)百萬次通過IE極光0day漏洞進行的攻擊。

李鐵軍表示,由于目前IE極光0day漏洞主要利用色情網(wǎng)站進行掛馬,此類網(wǎng)站日流量通常以百萬計算,而該漏洞主要針對IE瀏覽器(該瀏覽器市場占有率50.8%),實際潛在受影響用戶保守估計應(yīng)在千萬級。

為了第一時間幫助用戶解除安全威脅,金山安全專家建議廣大網(wǎng)民:

1、未安裝金山網(wǎng)盾的用戶請訪問以下網(wǎng)站下載全功能永久免費的金山網(wǎng)盾進行防御(wd.duba.net)。 金山網(wǎng)盾獨有的四層攔截技術(shù),可以完美攔截利用該漏洞的掛馬攻擊,因此裝有金山網(wǎng)盾獨立版、毒霸套裝版(帶有金山網(wǎng)盾)、傲游瀏覽器安全版(包含金山網(wǎng)盾)的用戶,可以不用擔(dān)心。

2、在微軟正式發(fā)布該漏洞補丁之前,不要輕易使用第三方公司提供的漏洞補丁。金山安全專家發(fā)現(xiàn),部分網(wǎng)頁防掛馬產(chǎn)品使用的下載攔截將導(dǎo)致瀏覽器崩潰不能正常工作。

3、已經(jīng)感染病毒的用戶,建議使用全功能永久免費的金山急救箱進行清理。 官方網(wǎng)站:http://labs.duba.net/jjx.shtml

附:昨日凌晨金山網(wǎng)盾截獲的部分網(wǎng)站(大家可以發(fā)現(xiàn)主要以色情網(wǎng)站為主)
(1)色情網(wǎng)站
http://bbs.***sobu.com/thread-158550-1-1.html
http://www.oo****nv.fgmn.info
http://c.33***.com:88/
http://bobo.44***.com/list/7_2.html
http://bbs.7**.cn/read.php?tid=2012606
http://www.***xw.com/html/list_551.html
http://www.33k**.com/html/list_537.html
http://www.37b***.info/
http://www.rt***.com/jpart/200905/20-1342.html

(2)下載類網(wǎng)站
http://**downz.com/ask/soft/soft1/91669.html

(3)其他類型網(wǎng)站
http://88.qq**.in

分享到

kuangmin

相關(guān)推薦