360發(fā)現(xiàn)全球首例使用瀏覽器0day漏洞的Office攻擊
發(fā)布時(shí)間:2018-04-23近日,360安全中心在全球范圍內(nèi)率先監(jiān)測(cè)到一例使用0day漏洞的APT攻擊,經(jīng)分析發(fā)現(xiàn),該攻擊是全球首個(gè)使用瀏覽器0day漏洞的新型Office文檔攻擊。只要打開惡意文檔就可能中招,被黑客植入后門木馬甚至完全控制電腦。
通過分析溯源,360已完整捕獲黑客攻擊過程,第一時(shí)間向微軟報(bào)告瀏覽器0day漏洞細(xì)節(jié),并將該漏洞命名為“雙殺”漏洞?!半p殺”漏洞可影響最新版本的IE瀏覽器及使用IE內(nèi)核的應(yīng)用程序。目前,360正緊急推進(jìn)該漏洞的補(bǔ)丁發(fā)布。在此期間提醒相關(guān)用戶,請(qǐng)勿隨意打開陌生的Office文檔,同時(shí)使用安全軟件防護(hù)可能出現(xiàn)的攻擊。
黑客是通過投遞內(nèi)嵌惡意網(wǎng)頁(yè)的Office文檔的形式實(shí)施此次APT攻擊,中招者打開文檔后,所有的漏洞利用代碼和惡意荷載都通過遠(yuǎn)程的服務(wù)器加載。攻擊的后期利用階段使用了公開的UAC繞過技術(shù),并利用了文件隱寫技術(shù)和內(nèi)存反射加載的方式來避免流量監(jiān)測(cè)和實(shí)現(xiàn)無(wú)文件落地加載。
圖:惡意程序邏輯整體執(zhí)行流程
近年來,用戶量龐大、看似安全無(wú)害Office文檔已逐漸成為APT攻擊最青睞的載體。打開搭載了“雙殺”漏洞的惡意文檔,惡意網(wǎng)頁(yè)將在后臺(tái)靜默運(yùn)行并執(zhí)行攻擊程序,用戶甚至還未感知得到,設(shè)備就已經(jīng)被控制,黑客可趁機(jī)進(jìn)行植入勒索病毒、監(jiān)聽監(jiān)控、竊取敏感信息等任意操作。
在此,360安全中心提醒相關(guān)用戶,請(qǐng)勿隨意打開未知來路的office文檔。同時(shí),提醒各相關(guān)企、事業(yè)單位,警惕利用“雙殺”漏洞發(fā)動(dòng)的定向攻擊,密切跟蹤該漏洞的最新情況,及時(shí)評(píng)估漏洞對(duì)本單位系統(tǒng)的影響,同時(shí)使用安全軟件防御可能的漏洞攻擊。360安全中心將對(duì)該漏洞持續(xù)跟進(jìn)關(guān)注,并推進(jìn)相關(guān)安全補(bǔ)丁的發(fā)布。(來源:中國(guó)信息產(chǎn)業(yè)網(wǎng))