Dridex团伙利用未打补丁的Microsoft Word中利用到目标上百万

电子邮件垃圾邮件活动分布是利用未打补丁的漏洞来安装Dridex银木马的恶意Word文档

IDGNS

在Dridex计算机木马背后的团伙已通过一个未打补丁的Microsoft Word漏洞,并用它来针对数百万用户。

该漏洞的存在透露周五从杀毒软件厂商McAfee,但使用它的目标攻击的安全研究人员自一月份以来已经发生的事情。McAfee的有限公开披露之后,从FireEye的研究人员证实已经跟踪了好几个星期的攻击也是如此。

该漏洞在Windows对象需要一个逻辑错误的优势,微软Office链接和嵌入(OLE)功能。它允许攻击者Microsoft Word文档的嵌入恶意代码的内部,当这些文件被打开自动执行的代码。

尽管安全研究人员没有透露关于该漏洞的具体细节,似乎的单纯的知识漏洞的存在,就足以让网络犯罪分子追查和反向工程了。

周一,Dridex团伙展开了垃圾邮件运动,传播的恶意文件利用这个漏洞以百万计的用户,主要在机构澳洲安全供应商Proofpoint的报道。

“这代表了敏捷性和创新Dridex演员谁也主要依靠附加到电子邮件宏观载货文档的显著水平”的Proofpoint的研究人员在说博客文章。“这是我们观察到,利用了微软最新的零日第一运动”。

到现在为止,Dridex活动都依赖与需要用户互动来实际执行恶意宏流氓文件。在新的Word漏洞使他们感染活动更加危险,更容易成功。

对受害者的数量有限,有针对性的攻击 - 使用以前未公开,零日攻击的通常与网络间谍相关。这是因为这种漏洞是宝贵的资源,而攻击者试图从中受益,只要可能的。在广泛的活动中,利用零日漏洞会显著增加安全公司发现他们和供应商修补漏洞的机会。

Dridex在2014年首次出现回是目前最流行的计算机木马程序瞄准网上银行账户之一。它可以直接窃取的登录凭据并注入到内容上打开受感染的机器银行网站。

修补周二这种攻击利用的漏洞微软计划,微软的一名代表在一份电子邮件声明中说。“同时,我们鼓励客户在线的安全计算习惯,包括前打开未知文件,慎重行使,而不是下载从不受信任来源的内容,以避免此类问题。”

安全厂商还建议微软Word用户启用受保护的视图模式,它可以阻止从工作这个漏洞。

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。
有关:

版权所有©2017年Raybet2

IT薪资调查:结果是