個人資料外洩危機:Microsoft 與 Adobe 的安全漏洞

3月初資訊安全研究人員陸續發現兩個利用IE7與Adobe重大漏洞的威脅,前後只差幾天。

從瀏覽器、文件製作軟體、文件閱讀軟體等常用軟體的漏洞頻頻遭到利用,顯示網路犯罪者仍經常利用零時差漏洞攻擊。

3 月初資訊安全研究人員陸續發現兩個利用 Internet Explorer 7(IE7) 與 Adobe Acrobat 和 Adobe Reader 重大漏洞的威脅,前後只差幾天。

針對 IE7 發動攻擊

這個在 2008 年 12 月的零時差攻擊熱潮之後所出現的威脅,專門攻擊 IE7 瀏覽器,趨勢科技首次發現於一個惡意的.DOC 檔案中,並且將它命名為 XML_DLOADR.A 。該檔案偽裝成亞洲某地區性報紙所贊助執行的一份調查報告,其內容顯然訴求於此威脅鎖定攻擊的目標。這個檔案是透過垃圾郵件傳送,不過散佈數量仍然有限。使用者若不小心開啟了這個檔案,其中的 ActiveX 物件就會連線到惡意程式碼指定的一個 URL 。此 URL (HTML_DLOADER.AS) 會指向一個利用 CVE-2009-0075 漏洞的程序 (script) 檔案。

這項漏洞導因於 IE7 存取已遭到刪除或移除的物件時的處理方式。網路犯罪者在利用這項漏洞時,會設計一個網頁來欺騙瀏覽器,讓瀏覽器下載一個後門程式 (BKDR_AGENT.XZMS) 。

此後門程式會開啟一個隱藏的瀏覽器視窗,並連線到一個網站以等候指令。該程式甚至會擷取目前的電腦畫面,然後傳送給網路犯罪者。

針對 Adobe Reader 發動攻擊

目前受此 PDF 漏洞影響的有 Adobe Acrobat 9 、 Adobe Reader 9 以及所有先前的版本。經由網路犯罪者所特別打造的.PDF 檔案 (TROJ_PIDIEF.IN) 會造成這些程式當機,進而在電腦上偷偷安裝惡意程式。所安裝的惡意程式碼視情況而定。我們發現有時候是一個後門程式 (BKDR_NETCL.A),有時候是一個漏洞攻擊程式 (EXPL_EXECOD.A) 。

此後門程式會連線到一個伺服器,並在背後默默等候遠端攻擊者下達指令;而漏洞攻擊程式則會搜尋並攻擊其他軟體的漏洞,讓網路犯罪者從遠端發出電腦指令。視網路犯罪者所安裝的惡意程式而定,可能還會從事其他的行為與目的。

Adobe 尚未針對這項漏洞以及最近幾星期發表的漏洞發佈修補程式。雖然統計上很難測量這類零時差漏洞攻擊的成功率,不過從這兩個事件的比較可證明,漏洞攻擊依舊是網路犯罪者達到惡意程式感染目的非常有利可圖的一種方式。

(作/趨勢科技資深技術總監戴燊)

…未完(更多內容請參閱網路資訊雜誌 2009 年 4 月號 209 期)

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link