论坛: 病毒专区 标题: [转贴]|江民发现IE新漏洞,移动鼠标就中毒。 复制本贴地址    
作者: zhutoume [zhutoume]       登录
[ 转自:中国安全在线 ]

近日,江民反病毒中心监测到,某国外网站正在利用一个新的IE漏洞传播木马病毒,该病毒可以通过IRC软件散布该病毒网站的相关信息。

经研究,该恶意脚本首先在隐含frame中建立一个到“shell:startup”的超链接,然后模拟点击,这样可以打开用户本地的“启动”文件夹。并通过对onmouseover()等函数编程,使隐含frame始终跟随鼠标指针。这样,用户在页面上移动鼠标时,实际上总在指向一个被隐含的“启动”文件夹窗口。接下来,建立一个隐含的虚假图片,在标签中指定病毒程序链接,并把定位到和滚动条位置重合。当用户拖拽滚动条浏览页面内容时,相当于把假图片(即病毒程序)拖入了“启动”文件夹,在毫不知情中已经下载了木马程序。当Windows下次启动时,“启动”文件夹里的木马就会自动执行。

经江民反病毒中心测试,该漏洞在Windows XP/IE6环境中存在,即使是Windows XP SP2系统也不能幸免。

利用该漏洞传播木马的网站现在仍在运行中,其恶意脚本的源码很可能已经扩散,被其他黑客采用。江民公司提醒广大用户,该漏洞虽然隐蔽性很强,但仍然有迹可寻:在拖动滚动条浏览网页时,请注意鼠标指针的图标,如果它变成了拖拽图标(如图1),那么很有可能已经中招。请立即检查“启动”文件夹(开始菜单à所有程序à启动)中是否被添加了不明程序,并运行杀毒软件对系统进行彻底查杀。

目前,江民公司正密切关注这个最新的IE漏洞。请广大用户及时升级江民KV系列反病毒软件病毒库,在上网时开启实时监控和隐私保护功能,不要浏览来源不明的网站,以免受到恶意代码的侵害。


地主 发表时间: 04-09-13 16:31

回复: tabris17 [tabris17]   论坛用户   登录
我用,没有shell协议,不怕

B1层 发表时间: 04-09-13 20:58

回复: lijingxi [lijingxi]   见习版主   登录
呵呵! 现在的漏洞还真多啊!

B2层 发表时间: 04-09-14 09:02

回复: zhutoume [zhutoume]      登录
现在都向多向型,组合型发展了,防不胜防哈!

B3层 发表时间: 04-09-15 18:40

回复: lqfrla [lqfrla]   论坛用户   登录
这个俺都把他 更新文档了

B4层 发表时间: 04-09-16 00:34

回复: zhutoume [zhutoume]      登录
今天又出了两个补丁(不知是不是昨天出的,我今天刚更新),大家跟上!

B5层 发表时间: 04-09-16 09:58

回复: z7 [skyzz]   论坛用户   登录
四不象  你能不能说一下 什么是shell的协议啊  ?
详细的说一下啊 谢啦

B6层 发表时间: 04-09-16 20:34

论坛: 病毒专区

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号