3月17日,金山毒霸安全中心发布安全预警称,Adobe Flash/Reader近日曝出高风险 0day漏洞,黑客可利用该漏洞精心构造特殊的Flash文件,并将文件植入到普通的Excle表格中,用户一旦接收并点击携带病毒的Excle表格,病毒程序随即被释放,并下载后门程序进入电脑,将用户的电脑变为“肉鸡”,进而窃取用户的网游、网银等账号密码信息。
据金山毒霸安全中心监测显示,黑客通过电子邮件方式传播这些带有病毒的Excle表格文档。此次被截获的带有病毒的邮件为英文内容,当收件人打开这个表格文件时,黑客程序立即被释放,然后会连接指定的服务器下载后门程序,同时在系统开启后门,以接受远程服务器下发的任意指令。
“黑客可以使用电子邮件或即时通讯工具来实现对指定目标的攻击”,金山毒霸安全专家表示,“此类漏洞的价值较高,利用者也需要较高的编程技巧。定点攻击通常用来取得高价值的情报信息,对保密有很高要求的机构应该特别关注类似攻击。”
金山毒霸安全专家表示,该漏洞也具备网页挂马攻击的可能性,但目前尚未发现被利用的真实案例。建议用户在启用金山卫士或金山毒霸上网保护组件的情况下上网,避免遭受挂马网页的攻击。金山网络会密切关注Adobe Flash/Reader 0day漏洞,待Adobe官方补丁发布,金山卫士将第一时间帮助用户进行漏洞修复。
据Adobe官方发布的公告,这个最新披露的0day漏洞存在于Adobe Flash Player、Adobe Reader、Acrobat X的多个版本。受影响的操作系统有Windows、Macintosh, Linux , Solaris、Android等,Adobe表示将在3月21日发布补丁程序。
据了解,Flash和PDF阅读器是绝大多数网民都会用到的互联网应用,比如在线视频、网页游戏、阅读电子书等。此次Flash漏洞攻击暂时并未蔓延到国内。不过,由于该漏洞攻击方式已经公开,在Adobe正式发布漏洞补丁之前,国内网民在一段时间内很可能将受到该漏洞影响。
网友评论