金山毒霸反病毒專家指出,一旦收件人閱讀了這個(gè)PDF附件,那么很糟糕,將會(huì)立即掉進(jìn)黑客的陷阱。因?yàn)槲臋n中包含一個(gè)后門木馬文件,將被害人電腦與黑客遠(yuǎn)程服務(wù)器連接起來,等候黑客指令。
金山毒霸反病毒工程師分析PDF文檔后發(fā)現(xiàn),這份PDF文檔經(jīng)過精心構(gòu)造,嵌入了一個(gè)能利用Adobe Reader安全漏洞進(jìn)行遠(yuǎn)程攻擊的木馬。病毒會(huì)在WINDOWSsystem32目錄下釋放出一個(gè)wuausrv.dll文件,并修改注冊表實(shí)現(xiàn)自啟動(dòng),于下一次開機(jī)后連接到多個(gè)遠(yuǎn)程服務(wù)器,靜默等候黑客的控制指令。
而被利用的漏洞是由于Adobe Acrobat和Reader無法正確地處理PDF文檔中所包含的惡意JavaScript所引起的。Adobe Acrobat和Reader的內(nèi)部函數(shù)在處理一個(gè)特制的文件名參數(shù)時(shí)就會(huì)發(fā)生溢出事件,導(dǎo)致木馬可以繞過系統(tǒng)安全模塊運(yùn)行。
早在今年4月份時(shí),這一漏洞就已經(jīng)被安全業(yè)內(nèi)人士發(fā)現(xiàn)并發(fā)出了警告,但由于Adobe Reader等PDF閱讀器的升級機(jī)制問題,總還是會(huì)有不少用戶電腦中依然存在這一漏洞。金山反病毒專家推測,黑客很可能是掌握了這一規(guī)律,才精心制作了這封"毒"郵件。
由于這封毒郵件的內(nèi)容直接與經(jīng)濟(jì)、金融問題相關(guān),再結(jié)合金融危機(jī)以來國內(nèi)外曝出的一系列商業(yè)間諜案,金山毒霸反病毒專家嚴(yán)重懷疑此病毒很可能是一款商業(yè)木馬。操縱該病毒的黑客組織的目標(biāo),就是國內(nèi)金融或經(jīng)濟(jì)界的業(yè)內(nèi)人士,一旦在這些人員的電腦上種植了后門程序,黑客便有機(jī)會(huì)掌握大量的商業(yè)敏感信息,從而靠販賣商業(yè)情報(bào)謀取暴利。
金山網(wǎng)盾成功攔截該毒借助漏洞的運(yùn)行
面對潛伏在郵件中的木馬間諜和日益嚴(yán)峻的商業(yè)信息安全環(huán)境,金山毒霸反病毒專家李鐵軍建議廣大專業(yè)人士和行業(yè)用戶:要提高自身的信息安全意識,不要輕易打開陌生郵件,以免電腦被黑客控制,從而使商業(yè)機(jī)密泄露。下載免費(fèi)的金山網(wǎng)盾 http://labs.duba.net/wd.shtml 可以成功攔截此漏洞。