3月12日,金山安全实验室发布高危漏洞红色安全预警,12日上午8点39分,金山安全实验室率先截获了国内首例利用IE极风0day漏洞进行挂马传播的案例。这也表示IE极风0day漏洞在被发现后的短短3天时间里,已经开始被黑客利用进行传播病毒。由于之前出现的IE极光漏洞补丁已经被全面封堵,因此极风漏洞很可能瞬间替换极光,成为黑客进行挂马传播病毒的重要渠道,有可能引发互联网新一轮病毒攻击。
3月10日,金山安全实验室国内首家宣布微软IE浏览器再曝新0day漏洞;同日,针对该漏洞的攻击代码在国外被披露。3月12日,金山安全实验室率先截获了国内首例利用IE极风0day漏洞进行挂马的案例,利用该漏洞的大规模攻击即将上演。
金山安全反病毒专家表示,IE极风0day漏洞与1月份爆出的IE极光漏洞的挂马特性较为接近。据金山安全实验室数据统计,利用IE极光漏洞进行挂马的网站目前已经多达数千个。但由于IE极光漏洞已经被全面封堵,因此利用难度增加。IE极风0day漏洞又为黑客“开辟”了一条新的攻击渠道,因此极有可能引发新一轮的挂马攻击。
金山安全反病毒专家介绍,IE极风0day漏洞一旦被广泛利用,用户在上网的时候,就可能自动下载病毒。未安装补丁或任何防护工具的电脑,在访问被挂马的恶意网站的时候,浏览器内存会瞬间飙升到数百M,最明显的感觉就是浏览器突然“卡”了,而与此同时黑客已经下载了大量的病毒木马进入用户电脑,这些病毒可能包括盗号木马、欺诈木马等等。
金山安全实验室的研究人员测试发现,金山网盾勿须升级即可实现对IE“极风”0day漏洞的有效拦截,因此安装金山毒霸安全组合装或金山网盾的用户大可不必担心。同时,金山安全反病毒专家也建议未安装金山网盾的用户,尽快安装金山网盾,应对即将到来的IE“极风”漏洞挂马风潮。
【编辑推荐】

服务器被木马攻击怎么办
目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作。 一、使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作 可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOT\\ 改名为其它的名字,如:改为FileSystemObject_Changename 自己以后调用的时候使用这个就可以正常调用此组件了 也要将clsid值也改一下 HKEY_CLASSES_ROOT\\CLSID\项目的值 也可以将其删除,来防止此类木马的危害。 注销此组件命令:RegSrv32 /u C:\winNT\SYSTEM\ 禁止Guest用户使用来防止调用此组件。 使用命令:cacls C:\WINNT\system32\ /e /d guests 二、使用组件 可以调用系统内核运行DOS基本命令 可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOT\\ 及 HKEY_CLASSES_ROOT\.1\ 改名为其它的名字,如:改为_ChangeName或.1_ChangeName 自己以后调用的时候使用这个就可以正常调用此组件了 也要将clsid值也改一下 HKEY_CLASSES_ROOT\\CLSID\项目的值 HKEY_CLASSES_ROOT\.1\CLSID\项目的值 也可以将其删除,来防止此类木马的危害。 三、使用组件 可以调用系统内核运行DOS基本命令 可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOT\\ 及 HKEY_CLASSES_ROOT\.1\ 改名为其它的名字,如:改为_ChangeName或.1_ChangeName 自己以后调用的时候使用这个就可以正常调用此组件了 也要将clsid值也改一下 HKEY_CLASSES_ROOT\\CLSID\项目的值 HKEY_CLASSES_ROOT\\CLSID\项目的值 也可以将其删除,来防止此类木马的危害。 禁止Guest用户使用来防止调用此组件。 使用命令:cacls C:\WINNT\system32\ /e /d guests 注:操作均需要重新启动WEB服务后才会生效。 四、调用 禁用Guests组用户调用 cacls C:\WINNT\system32\ /e /d guests 通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。
IE7有什么漏洞
12月9日,有网友在访问某网站时IE出现“假死”问题。 经过金山毒霸反病毒专家分析,发现该网站被挂马,而除了flash漏洞、realplay漏洞之外发现一段未知的恶意脚本。 经过反病毒专家进一步分析,确认这是微软IE7的0day漏洞。 而且目前已经已经发现“IE7 0day漏洞生成工具”,而且已经截获两个利用该漏洞的恶意挂马网站。 目前挂马的网站都是通过这一类型的工具自动生成的,可以预料这个漏洞攻击将会马上流行起来。 反病毒专家表示,该0day漏洞将影响windows xp/sp2/sp3 IE7以及windows2003 IE7等,而vista系统尚未验证。 该漏洞目前未有公开资料及补丁,已经确认为0Day漏洞。 也就是说,即使用户打上所有补丁,都有可能在上网时不知不觉中毒。
C:\Documents and settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5这个病毒怎么删除啊
如果杀不了,推荐你先关闭浏览器,然后再删。 如若还删不了,请进安全模式,然后再杀毒。 但是如果还不行,那么请你用文件粉碎机或者用windowsPE系统进入,再将相关病毒文件删除即可。
发表评论