2009.7.5 截至目前: 金山毒霸云安全中心發(fā)現(xiàn)大量網(wǎng)站被掛馬(平均1-2萬次攻擊),利用的正是這個據(jù)說價值7萬的0day漏洞

金山毒霸云安全中心啟動應(yīng)急預(yù)案

經(jīng)過金山毒霸反病毒工程師監(jiān)控發(fā)現(xiàn),該0day漏洞利用簡單,觸發(fā)率較高,并已經(jīng)被大規(guī)模利用(例如大唐電信主頁被掛馬),比如目前規(guī)模最龐大的李寶玉集團。金山毒霸反病毒工程師通過對惡意代碼的分析一旦用戶訪問攜帶該漏洞的惡意網(wǎng)站以后將下載寶馬下載器到用戶電腦并出現(xiàn)IE主頁被修改,網(wǎng)游賬號丟失、假冒的QQ中獎信息等現(xiàn)象。金山毒霸云安全中心認為,該漏洞將在周一工作日大規(guī)模爆發(fā)提醒廣大網(wǎng)民注意。

金山毒霸云安全中心提供全面防御方案:

1.安裝金山毒霸2009升級到最新版本,即可防御此次漏洞攻擊,有需要的朋友可以訪問http://www.duba.net/download/index.shtml

2.沒有金山毒霸2009,可以安裝免費的金山網(wǎng)盾可以攔截該漏洞的出發(fā),有需要的朋友可以訪問 http://labs.duba.net/wd.shtml

金山毒霸云安全中心提供由此漏洞引發(fā)的木馬清除方案:

1.安裝金山毒霸2009升級到最新版本,全盤掃描即可清除此次木馬,有需要的朋友可以訪問http://www.duba.net/download/index.shtml

2.已經(jīng)感染寶馬下載器的朋友,可以使用全新的金山急救箱處理 http://labs.duba.net/jjx.shtml

分享到

yajing

相關(guān)推薦