    
- 帖子
- 3852
- 积分
- 13044
- 威望
- 16780
- 金钱
- 36761
- 在线时间
- 1139 小时
         
|
[07.06]金山称黑客7万兜售微软视频0day漏洞
[07.06]金山称黑客7万兜售微软视频0day漏洞
新浪科技讯 7月6日上午消息,一款被称为微软视频0day漏洞的新型安全漏洞在7月的第一个周末突然爆发。金山毒霸今日表示,其已经监控到大量利用该漏洞发起的网页挂马攻击,并有黑客以7万的高价在互联网上进行兜售。
金山毒霸安全专家李铁军表示,这一漏洞被业内人士称为“Microsoft Direct Show MPEG2 TuneRequest Stack Overflow Exploit的0day漏洞”,简称“微软视频0day漏洞”,该0day漏洞利用起来较为简单,只要用户访问包含基于该漏洞所制造的脚本木马的网站,即便没有播放视频,脚本木马也能对用户电脑进行攻击,触发率较高。
李铁军称,此漏洞可作用于windows 2000/XP系统,影响IE6、IE7浏览器,而其它使用IE内核的浏览器,如TT等也会受到影响。目前该漏洞已经被国内的病毒团伙大规模利用,比如目前规模最庞大的宝马下载器,几乎所有基于该漏洞的脚本木马,都会下载宝马系列的下载器。
值得一提的是,部分宝马病毒变种经过针对主流杀毒软件的免杀处理,使得一些杀软暂时无法发现被下载到电脑中的宝马下载器。但因为宝马所具备的对抗能力,用户的杀毒软件会很快失效。接着,宝马不断下载各类木马,用户电脑会紧接着出现IE主页被修改、网游账号丢失、假冒的QQ中奖信息等情况。
由于微软尚无给出有效的解决方案和补丁程序,金山毒霸云安全中心担心,该漏洞很可能会在周一工作日出现更大规模的爆发,造成严重后果。(崔西) |
|