快捷搜索:

微软警告:黑客会利用Office漏洞发动垃圾邮件攻击

这波欧洲语言的恶意软件利用了带有CVE-2017-11882漏洞的ttf文件的分发,使得攻击者无需与用户交互就可以自动运行恶意代码。好消息是,用户可以对这些垃圾邮件攻击完全免疫。最初的病媒依赖于2017年11月微软修复的旧Office漏洞。为安全升级应用2017年11月补丁的用户应该是安全的。这些黑客一次又一次地利用这个漏洞。

记录在案的Ftre报告曾在2018年将CVE-2017-11882列为第三大最脆弱的漏洞,而卡巴斯基的类似报告则将其排在第一位。早在2017年,Embedi安全研究人员就发现了这个旧组件中的一个漏洞,当用户打开包含特殊漏洞的武器化Office文件时,黑客可以在用户设备上执行代码,而无需任何用户交互。自2017年年底以来,恶意软件运营商一直利用这一漏洞,并将其作为武器,因为他们知道,他们将有充足的时间利用用户的健忘,他们不会被安全更新所困扰。微软表示,垃圾邮件似乎主要针对欧洲用户,因为他们是用多种欧洲语言发送的。在新的攻击中,微软安全情报小组表示:在新的攻击中,RTF文档下载并运行不同类型的脚本(VBScript、PowerShell、PHP等)来下载加载。但是,未来的攻击总是存在这样的危险,即将来的攻击将使用相同的策略来传播连接到工作服务器的后门特洛伊木马的新版本,使黑客可以直接访问受感染的计算机。

CVE-2017-11882漏洞本身具有自然优势,因为它不需要用户交互,而大多数Office漏洞攻击要求用户通过弹出窗口启用宏或禁用各种安全功能。最近,据国外媒体报道,微软安全研究人员最近警告说,当用户打开RTF(多文本格式)文档时,恶意软件将在不与用户交互的情况下感染他们的计算机,一波携带恶意RTF文档的垃圾邮件正在蔓延。微软发现最后的有效载荷是后门木马。幸运的是,当微软发出安全警报时,该特洛伊木马的命令和控制服务器似乎已经关闭。