警惕:利用Excel Oday漏洞的惡意文檔開始傳播
[重要通告]如您遇疑難雜癥,本站支持知識(shí)付費(fèi)業(yè)務(wù),掃右邊二維碼加博主微信,可節(jié)省您寶貴時(shí)間哦!
警惕:利用Excel Oday漏洞的惡意文檔開始傳播
一、事件分析:
近日,超級(jí)巡警團(tuán)隊(duì)截獲到幾封帶有惡意Excel文檔附件的郵件。該惡意Excel文檔利用的是Microsoft未修補(bǔ)的Excel漏洞,
所以危害極高。超級(jí)巡警團(tuán)隊(duì)建議用戶不要隨便打開不明來歷的電子郵件,尤其是郵件附件。
其中,超級(jí)巡警團(tuán)隊(duì)所截獲的郵件中Excel文檔的附件名為“通知.xls”,大小為172K。該漏洞目前微軟官方尚無補(bǔ)丁,樣本
文件中內(nèi)置了黑客的后門程序,在打開Excel文檔時(shí),木馬將被激活。
當(dāng)惡意文檔被打開后會(huì)釋放一個(gè)文件名為2008.exe的后門程序并運(yùn)行。該后門程序病毒名為BackDoor.W32.Hupigon.jy,開發(fā)
工具為Microsoft Visual C++ 6.0,未加殼,大小78.8K。后門程序運(yùn)行后會(huì)有以下行為:
1,釋放以下文件:
%System%\localpsrv.tbl
%System%\localpst.dll
%System%\drivers\localpsrv.sys
%System%\localpsrv.dat
2,將%System%\localpst.dll注冊為一個(gè)名為LocalPassSvcs的服務(wù)來隨系統(tǒng)啟動(dòng)。
3,插入到svchost.exe進(jìn)程中,連接域名xpupdate.3322.org,并接受控制。
超級(jí)巡警已經(jīng)針對(duì)此木馬進(jìn)行了緊急升級(jí)。
二、解決方案
1,超級(jí)巡警團(tuán)隊(duì)建議大家隨便打開不明來歷的電子郵件,尤其是郵件附件,并關(guān)注微軟官方的補(bǔ)丁情況。
2、已經(jīng)中毒的用戶可以將病毒文件路徑粘貼到超級(jí)巡警暴力文件刪除工具內(nèi)暴力刪除,直接殺死該病毒。
3、推薦安裝超級(jí)巡警進(jìn)行全面病毒查殺和實(shí)時(shí)檢測。
問題未解決?付費(fèi)解決問題加Q或微信 2589053300 (即Q號(hào)又微信號(hào))右上方掃一掃可加博主微信
所寫所說,是心之所感,思之所悟,行之所得;文當(dāng)無敷衍,落筆求簡潔。 以所舍,求所獲;有所依,方所成!