金山毒霸安全实验室再次截获 的勒索病毒 利用Office DDE漏洞
扫一扫
分享文章到微信
扫一扫
关注99科技网微信公众号
原标题:金山毒霸安全实验室再次截获 的勒索病毒 利用Office DDE漏洞
WannaCry、Petya、Cerber、Locky、Spora……勒索病毒如今已经泛滥成灾,下半年几乎每天都有新的变种出现,攻击手法也无所不用其极。中了这种病毒后,用户的电脑文件就会被高强度加密,能恢复的极为罕见,损失惨重。
本周末,金山毒霸安全实验室再次截获 的勒索病毒,这次是利用Office DDE(微软动态数据交换)里边的一个漏洞,极具伪装性、欺骗性。用户一旦点错对话框,会立刻导致电脑文件被加密。
病毒会隐藏在不法分子精心伪造的电子邮件中。如果收件人粗心大意,下载了并点击附件中的Office文档,Office就会提示:“该文档引用了其他文件,是否更新文档中的这些域。”
如果用户不加思索地去点击“是”,隐藏在文档中的恶意DDE代码就会从远程服务器下载勒索病毒程序,并执行文件加密动作。
分析文档中的域代码可以发现,它包含有使用Powershell脚本下载恶意程序的内容。
Windows为应用之间进行数据传输提供了多种传输方式,其中一种叫做动态交换协议,简称DDE。应用程序可以使用DDE协议进行数据传输和持续交换。
恶意软件的这种利用方式非常狡猾,不会触发Office的宏安全警告,也可绕过传统杀毒软件的宏病毒防御。
由于普通网民极少注意Office的域代码执行提示,对其中隐藏的安全风险也缺乏认识,勒索病毒的这种攻击方式容易得手。
目前,金山毒霸安全实验室已针对勒索软件的这种全新攻击方式升级了防御策略,会在恶意代码执行之前予以拦截。
投稿邮箱:jiujiukejiwang@163.com 详情访问99科技网:http://www.fun99.cn