國立雲林科技大學-資訊中心 網站地圖 舊版網站 雲科大首頁 本站首頁 English 站內搜尋
02.jpg
  您現在的位置:首頁 >> 最新訊息 >> 內文
快速連結




最新訊息
  Duqu病毒利用Windows核心臭蟲作為感染途徑
 
發文單位:網路組      張貼日期:2011-11-02  

資料來源:iThome

全文出處:http://www.ithome.com.tw/itadm/article.php?c=70594

文/陳曉莉 (編譯) 2011-11-02
        
資安業者Symantec指出,Duqu的媒介為一微軟的Word檔案,該檔案攻陷了一個尚未被揭露的視窗核心漏洞,因而允許程式碼的執行。在使用者開啟該Word檔後,惡意程式即會開始運作,繼之安裝主要的Duqu程式。

匈牙利的安全實驗室CrySys近日發現一名為Duqu的病毒,復原該病毒的安裝程式後,發現該病毒是透過尚未被揭露的視窗核心漏洞進行感染。

各家資安業者早在10月底就警告Duqu病毒的存在,而且分析顯示Duqu與造成巨大災難的Stuxnet有許多雷同之處,特別是程式碼,不少資安業者斷言Duqu作者曾存取Stuxnet的原始碼,且將其稱之為Stuxnet二代。

不過,有別於Stuxnet是鎖定西門子的自動化生產與控制系統,Duqu並未含有任何與產業控制系統有關的程式,而是一只對少數企業的特定資產有興趣的遠端存取木馬程式。

資安業者Symantec指出,Duqu的媒介為一微軟的Word檔案,該檔案攻陷了一個尚未被揭露的視窗核心漏洞,因而允許程式碼的執行。在使用者開啟該Word檔後,惡意程式即會開始運作,繼之安裝主要的Duqu程式。

Duqu顯然是透過此一未被察覺的零時差漏洞進行攻擊,同時駭客可命令它散播到其他電腦上,例如Symantec便發現駭客命令Duqu藉由SMB分享功能散布到企業內的其他電腦上

 
    前一則:
    下一則:
© 2011 》 National Yunlin University of Science and Technology  Designed by:Information Technology Services Center  意見信箱  雲科總機:05-5342601   資訊中心資安政策  Facebook