
|
作者: zhutoume [zhutoume]
|
登录 |
| [ 转自:中国安全在线 ] 近日,江民反病毒中心监测到,某国外网站正在利用一个新的IE漏洞传播木马病毒,该病毒可以通过IRC软件散布该病毒网站的相关信息。 经研究,该恶意脚本首先在隐含frame中建立一个到“shell:startup”的超链接,然后模拟点击,这样可以打开用户本地的“启动”文件夹。并通过对onmouseover()等函数编程,使隐含frame始终跟随鼠标指针。这样,用户在页面上移动鼠标时,实际上总在指向一个被隐含的“启动”文件夹窗口。接下来,建立一个隐含的虚假图片,在标签中指定病毒程序链接,并把定位到和滚动条位置重合。当用户拖拽滚动条浏览页面内容时,相当于把假图片(即病毒程序)拖入了“启动”文件夹,在毫不知情中已经下载了木马程序。当Windows下次启动时,“启动”文件夹里的木马就会自动执行。 经江民反病毒中心测试,该漏洞在Windows XP/IE6环境中存在,即使是Windows XP SP2系统也不能幸免。 利用该漏洞传播木马的网站现在仍在运行中,其恶意脚本的源码很可能已经扩散,被其他黑客采用。江民公司提醒广大用户,该漏洞虽然隐蔽性很强,但仍然有迹可寻:在拖动滚动条浏览网页时,请注意鼠标指针的图标,如果它变成了拖拽图标(如图1),那么很有可能已经中招。请立即检查“启动”文件夹(开始菜单à所有程序à启动)中是否被添加了不明程序,并运行杀毒软件对系统进行彻底查杀。 目前,江民公司正密切关注这个最新的IE漏洞。请广大用户及时升级江民KV系列反病毒软件病毒库,在上网时开启实时监控和隐私保护功能,不要浏览来源不明的网站,以免受到恶意代码的侵害。 |
| 地主 发表时间: 04-09-13 16:31 |
回复: tabris17 [tabris17] 论坛用户 |
登录 |
|
我用,没有shell协议,不怕 |
| B1层 发表时间: 04-09-13 20:58 |
回复: lijingxi [lijingxi] 见习版主 |
登录 |
|
呵呵! 现在的漏洞还真多啊! |
| B2层 发表时间: 04-09-14 09:02 |
回复: zhutoume [zhutoume] |
登录 |
|
现在都向多向型,组合型发展了,防不胜防哈! |
| B3层 发表时间: 04-09-15 18:40 |
回复: lqfrla [lqfrla] 论坛用户 |
登录 |
|
这个俺都把他 更新文档了 |
| B4层 发表时间: 04-09-16 00:34 |
回复: zhutoume [zhutoume] |
登录 |
|
今天又出了两个补丁(不知是不是昨天出的,我今天刚更新),大家跟上! |
| B5层 发表时间: 04-09-16 09:58 |
回复: z7 [skyzz] 论坛用户 |
登录 |
|
四不象 你能不能说一下 什么是shell的协议啊 ? 详细的说一下啊 谢啦 |
| B6层 发表时间: 04-09-16 20:34 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号