最新系統(tǒng)0day漏洞 所有版本都中招
病毒危害:
微軟的合作者iSIGHT Partners宣布,在針對(duì)北約、歐盟電信和能源部門的網(wǎng)絡(luò)戰(zhàn)過程中,發(fā)現(xiàn)了一個(gè)全新的Windows 0day漏洞。該漏洞存在于OLE包管理器(OLE package manager)中,可以同時(shí)影響Windows個(gè)人版和服務(wù)器版本。漏洞存在的原因主要是Windows允許OLE packager下載并執(zhí)行一個(gè)INF文件,這樣當(dāng)我們利用漏洞特別是打開一個(gè)PPT文件的時(shí)候,管理器允許OLE包管理對(duì)象執(zhí)行任意命令,甚至包括一個(gè)來(lái)自不受信任的地址的INF文件,而這個(gè)文件可能就是黑客精心構(gòu)建的木馬病毒。
防范措施:
雖然這是一個(gè)高危的Windows 0day漏洞,但是有一個(gè)比較好的消息就是,這個(gè)漏洞的利用不是那么容易。但是對(duì)于普通用戶來(lái)說(shuō),還是應(yīng)該盡快修復(fù)已有的所有安全補(bǔ)丁,并且在沙箱等安全軟件中運(yùn)行那些可疑的文件。
國(guó)產(chǎn)木馬Xsser入侵越獄iOS系統(tǒng)
病毒危害:
由于蘋果產(chǎn)品自身的封閉特性,它的安全性一直是比較高的。但是最近發(fā)現(xiàn)了一款Xsser mRAT木馬,專門針對(duì)蘋果的iOS系統(tǒng)進(jìn)行攻擊。該木馬的感染源頭是一封匿名的WhatApp消息,其中附帶有一個(gè)相應(yīng)的網(wǎng)頁(yè)鏈接,只要點(diǎn)了這個(gè)網(wǎng)頁(yè)鏈接,便會(huì)要求用戶添加一個(gè)Cydia源,然后相關(guān)的包就會(huì)被很無(wú)情地安裝了。由于包本身是一個(gè)deb安裝包,并且為了能夠安裝之后順利執(zhí)行,該程序還安裝了一項(xiàng)服務(wù)來(lái)進(jìn)行保證。接下來(lái)用戶的所有操作,都可以被遠(yuǎn)程實(shí)時(shí)監(jiān)控到。
防范措施:
這款木馬之所以可以成功入侵iOS系統(tǒng),主要是被入侵的手機(jī)進(jìn)行過越獄操作,并且安裝了Cydia。所以安全起見,建議大家不要隨意對(duì)手機(jī)系統(tǒng)進(jìn)行越獄或Root操作,而且要從官方的應(yīng)用商店下載安裝相應(yīng)的應(yīng)用程序。
偽裝Google應(yīng)用短信蠕蟲再來(lái)襲
病毒危害:
今年6月份曾經(jīng)出現(xiàn)過一類Selfmite蠕蟲病毒,該病毒會(huì)在感染用戶設(shè)備后,發(fā)送更多帶惡意鏈接的短信感染更多用戶。最近這款病毒的最新變種,又開始在網(wǎng)絡(luò)中進(jìn)行傳播。該蠕蟲病毒偽裝成名為Google Plus的應(yīng)用進(jìn)行傳播,讓手機(jī)用戶誤以為這是Google的官方應(yīng)用。一旦手機(jī)感染該病毒,就會(huì)誘導(dǎo)用戶激活設(shè)備管理器,隱藏病毒圖標(biāo)以躲避殺毒軟件的查殺。另外,病毒還會(huì)讀取手機(jī)用戶通訊錄,并向手機(jī)通訊錄中的聯(lián)系人群發(fā)短信,給用戶帶來(lái)嚴(yán)重的資費(fèi)消耗。它同時(shí)將手機(jī)通訊錄上傳至指定服務(wù)器,為用戶帶來(lái)隱私泄露的風(fēng)險(xiǎn)。
防范措施:
這一病毒和今年8月份爆發(fā)的“XX神奇”病毒非常相似,都是通過讀取通訊錄信息進(jìn)行大面積的傳播。所以這里再一次提醒大家,不要隨意點(diǎn)擊短信中的鏈接,同時(shí)也不要從不知名的應(yīng)用網(wǎng)站下載應(yīng)用安裝包。