1月27日消息,多个利用 Internet Explorer (IE) 浏览器未修补漏洞的新恶意程序样本仍存在,也就是 JS_ELECOM.C 与 HTML_COMLE.CXC。这些恶意程序会利用上述漏洞连线至某个 URL 并下载一个档案。Microsoft 已正式发布安全性公告与修补程序。强烈建议使用者套用此修补 (透过手动或自动方式),以对抗这项威胁。
根据 TrendLabs 威胁专家的进一步分析,新的程序档 (Script) 是 JS_DLOADER.FIS 的变体 (唯一的差别只在使用的加密技巧不同),并且广泛用于最近一些大型企业 (如 Google 和 Adobe) 所遭到的攻击。不过,现在这些恶意程式已经完全在外流窜,其目标已不受限于大型企业,而是开始锁定一般使用者了。
为此,Microsoft 宣布将释出一个紧急安全更新来修正此问题。强烈建议使用者在该安全修补程式发表时立即下载。
主动式云计算截毒服务 SPN( Smart Protection Network) 可以防止使用者下载上述所有恶意档案,并且防止使用者误触恶意网站,免于上述攻击。
趋势科技 OfficeScan 的使用者若搭配了 Intrusion Defense Firewall (IDF) 外挂套件,只要更新至 IDF1003879 与 IDF1003909 过滤规则,就能防止这项攻击。
更新:
趋势科技侦测到 HTML_COMLE.CXC 以及另一个新的漏洞攻击程序码,会在下载 HYDRAQ 变种之前下载其他元件,现在命名为 JS_ELECOM.SMA。JS_ELECOM.SMA 会呼叫 JS_ELECOM.SMB (其组成元件),后者含有一些 JS_ELECOM.SMA 正确执行所必需且刻意令人混淆的资料变数。
网友评论