4 月 20 日消息, 近日, 360 安全中心在全球范围内监测到一例使用 0day 漏洞的 APT 攻击, 经分析发现, 该攻击是全球首个使用浏览器 0day 漏洞的新型 Office 文档攻击. 只要打开恶意文档就可能中招, 被黑客植入后门木马甚至完全控制电脑.
通过分析溯源, 360 已完整捕获黑客攻击过程, 第一时间向微软报告浏览器 0day 漏洞细节, 并将该漏洞命名为 "双杀" 漏洞."双杀" 漏洞可影响最新版本的 IE 浏览器及使用 IE 内核的应用程序. 目前, 360 正紧急推进该漏洞的补丁发布. 在此期间提醒相关用户, 请勿随意打开陌生的 Office 文档, 同时使用安全软件防护可能出现的攻击.
黑客是通过投递内嵌恶意网页的 Office 文档的形式实施此次 APT 攻击, 中招者打开文档后, 所有的漏洞利用代码和恶意荷载都通过远程的服务器加载. 攻击的后期利用阶段使用了公开的 UAC 绕过技术, 并利用了文件隐写技术和内存反射加载的方式来避免流量监测和实现无文件落地加载.
恶意程序逻辑整体执行流程
近年来, 用户量庞大, 看似安全无害 Office 文档已逐渐成为 APT 攻击最青睐的载体. 打开搭载了 "双杀" 漏洞的恶意文档, 恶意网页将在后台静默运行并执行攻击程序, 用户甚至还未感知得到, 设备就已经被控制, 黑客可趁机进行植入勒索病毒, 监听监控, 窃取敏感信息等任意操作.
在此, 360 安全中心提醒相关用户, 请勿随意打开未知来路的 office 文档. 同时, 提醒各相关企, 事业单位, 警惕利用 "双杀" 漏洞发动的定向攻击, 密切跟踪该漏洞的最新情况, 及时评估漏洞对本单位系统的影响, 同时使用安全软件防御可能的漏洞攻击. 360 安全中心将对该漏洞持续跟进关注, 并推进相关安全补丁的发布.
来源: http://www.tuicool.com/articles/UBbm2yN