该恶意
木马程序利用MicrosoftWindows快捷方式LNK文件的“零日”
漏洞,并且通过U盘等移动存储设备进行传播
。该
木马包含了5个恶意快捷方式和一个伪装成图片格式的病毒文件Fanny.bmp
。
由于恶意快捷方式在调用恶意木马程序文件时
,必须采用绝对路径,可是恶意攻击者无法真正准确地了解计算机用户插入移动存储设备的盘符号,因此恶意木马程序中包含了5个恶意快捷方式,以便提高其
入侵感染操作系统的几率。
反病毒专家指出,早前,微软公司曾在其官方网站发布了一则
安全公告(KB2286198),公告中指出WindowsShell(Windows用户界面提供基本框架,用户最常体验到的WindowsShell形式是Windows桌面)中存在的一个“零日”
漏洞,该漏洞可以通过本地的USB移动终端驱动设备或是远程的网络共享、WebDav执行远程代码攻击,包括Windows7Sp1Beta在内的各版本均受此漏洞影响。
这个漏洞比较严重,一旦计算机用户在浏览操作系统目录内的问题快捷方式时,就会使得该漏洞被触发。也就是说,计算机用户不需要点击执行该快捷方式文件,浏览即会出现问题。
目前,微软公司已经发布了MicrosoftWindows快捷方式LNK文件的“零日”漏洞补丁程序,下载地址:http://www.microsoft.com/technet/security/bulletin/MS10-046.mspx,请广大计算机用户及时下载安装该补丁程序。
对已经感染该恶意木马程序的计算机用户,专家建议立即升级系统中的防病毒软件,进行全面
杀毒;操作系统立即下载安装Windows快捷方式LNK文件“零日”漏洞的补丁程序。未感染的用户建议立即下载安装Windows快捷方式LNK文件“零日”漏洞的补丁程序,防止恶意木马程序
入侵感染操作系统。
希望这篇
的文章能够对您有所帮助,如果您觉得这篇网站维护教程有用的话,别忘了推荐给您的朋友哦!如果您有好的经验方法,不妨拿出来和大家一起分享:假如每个人都拿出一个经验,那么我们都将额外的获取一堆他人的经验。
请记住本站永久域名:(黑客防线网安服务器维护方案维护基地)Www.Rongsen.Com.Cn