網(wǎng)絡(luò)安全專家最近發(fā)現(xiàn)互聯(lián)網(wǎng)上出現(xiàn)了利用微軟Office漏洞攻擊個(gè)人PC的惡意軟件,這種惡意軟件能夠探查用戶隱私,中招電腦可能會(huì)被用來(lái)挖礦或者進(jìn)行分布式拒絕服務(wù)(DDoS)攻擊。

微軟Office漏洞將導(dǎo)致電腦變“肉雞”

惡意軟件通過(guò)郵件傳播,以保險(xiǎn)和金融行業(yè)用戶為目標(biāo),通常以ZIP壓縮文件為載體,當(dāng)用戶打開(kāi)并訪問(wèn)內(nèi)置的文檔文件后,文件將利用Office漏洞運(yùn)行基于PowerShell代碼感染受害者。

被利用的漏洞之一代號(hào)CVE-2017-11882,該漏洞在去年12月被曝出,這是Microsoft Office中的一個(gè)安全漏洞,它允許在打開(kāi)惡意修改的文件時(shí)運(yùn)行任意代碼。此漏洞允許使用附件中存儲(chǔ)的URL觸發(fā)下載。下載包含用于刪除惡意軟件的PowerShell腳本。

惡意軟件還會(huì)嘗試?yán)肅VE-2017-8759Microsoft .NET Framework漏洞攻擊PC,在釣魚(yú)郵件中的Word文檔文件包含嵌入OLE對(duì)象,該對(duì)象觸發(fā)下載存儲(chǔ)的URL以啟動(dòng)PowerShell進(jìn)程。該漏洞在9月份被披露并修補(bǔ)。

如果PowerShell腳本運(yùn)行成功,它將注入代碼,并繼續(xù)下載病毒運(yùn)行文件,將惡意軟件解包到目標(biāo)計(jì)算機(jī)上,同時(shí)允許攻擊者使用Tor網(wǎng)絡(luò)隱藏自己的身份。惡意軟件還包含各種插件,允許攻擊者訪問(wèn)存儲(chǔ)在PC上的幾乎所有類型的數(shù)據(jù)。

另外,下載的惡意軟件能夠?yàn)楣粽吒`取瀏覽器、電子郵件等賬戶密碼,竊取加密貨幣錢包,盜取包括Office,SQL Server,Adobe和Nero在內(nèi)的200多種流行軟件應(yīng)用程序的許可證密鑰。

攻擊者除了能夠從受感染的用戶身上竊取數(shù)據(jù)外,還可以將受感染的PC作為“肉雞”,協(xié)助進(jìn)行DDoS攻擊,并將機(jī)器用作挖礦工具。

微軟表示,在去年發(fā)布的安全更新修復(fù)了兩個(gè)漏洞,啟用自動(dòng)更新的用戶已經(jīng)受到保護(hù)。