W32.Stuxnet攻擊微軟零日漏洞 利用USB裝置大肆傳播
微軟日前被發現一個新的零日漏洞(BID 41732)。攻擊者利用Windows作業系統解析捷徑時的一個錯誤進行攻擊。當用戶執行攻擊者精心建立的捷徑目錄時,惡意程式碼便會被觸發執行。此類病毒被偵測為W32.Stuxnet。主要受影響的作業系統包括︰Windows XP Service Pack3, Windows7, Windows Sever 2003, Windows Vista, Windows XP Service Pack 2。
W32.Stuxnet 主要透過USB行動儲存裝置進行傳播。由於USB裝置(如隨身碟、外接硬碟)使用十分廣泛,因此該蠕蟲可能在很短時間內爆發。目前,賽門鐵克已偵測到W32.Stuxnet在全球範圍內的感染數量急速增長。
執行後,W32.Stuxnet會自動建立捷徑檔,並將其複製於相連的USB行動儲存裝置中。無論作業系統的自動執行 (AutoPlay) 功能是否開啟,當電腦連結至行動儲存裝置時,此蠕蟲都可自動執行。另外,該蠕蟲還會結束某些安全軟體的處理程序,並利用Rootkit技術隱藏自己建立或複製到行動存儲裝置中的捷徑檔等,讓使用者無法察覺病毒的存在。
W32.Stuxnet還會嘗試使用不同的使用者名稱和密碼組合以試圖進入特定資料庫,並在其中搜索和竊取訊息。
賽門鐵克正密切關注該病毒的發展動向,並積極研發更多防禦措施。我們將第一時間向使用者通報最新情況。
諾頓安全專家建議:
- 全新2011版諾頓安全軟體獨創的基於信譽評級的全球雲端鑑識技術,使用賽門鐵克的全球安全智慧型網路,即時對來自網路的應用程式進行判斷,協助使用者抵禦最新威脅。
- 建議使用者不要輕易造訪可疑網站。瀏覽網頁前,可以使用「諾頓網頁安全」()分析將要造訪網頁的安全性。
- 及時更新安全軟體病毒定義檔以抵禦該病毒威脅。
- 沒有安裝安全軟體的使用者可以造訪下載諾頓網路安全大師2011或諾頓防毒2011試用版對病毒進行掃毒。
- 使用諾頓2006版本及之後產品的現有使用者,可以免費將產品升級至諾頓2011版本,升級網址。