在日前微軟針對 IE 零時差漏洞,發布緊急的安全修正程式之後,賽門鐵克也證實了另一個針對此一漏洞的新攻擊,該攻擊所利用的漏洞便是日前 Google 上高知名度人士被攻擊時,駭客所使用的安全漏洞。
賽門鐵克安全應變中心經理 Josh Talbot 表示:「賽門鐵克已經在數百個網站上偵測到此漏洞的新攻擊,並將此惡意的 HTML 網頁偵測為 Trojan.Malscript!html 。這些惡意網頁可以繞過檔案被下載執行後所出現的警示對話框。該網頁將取代 IE 的「MessageBeep API」代碼,因此原先會發出「嗶」聲的 IE 瀏覽器程序將被終止。在瀏覽程序被終止後,IE 瀏覽視窗將再次被顯示。該惡意代碼也將阻擋呼叫 API(API Hook),也因此,有些安全軟體將會錯過 API 的監控。」最後惡意檔案還是會被下載。
賽門鐵克同時具有網路 (network-based) 特徵檔及防毒定義檔以阻擋此被定義為 Trojan Horse 的惡意軟體及威脅。該惡意軟體與日前被用來攻擊 Google 的惡意軟體 Trojan.Hydraq 為不同的惡意軟體。
賽門鐵克強烈建議電腦使用者下載微軟最新更新的修補程式。更多關於安全修補程式的資訊請參考 http://www.microsoft.com/technet/security/bulletin/ms10-jan.mspx.
若想得到更多最新關於 Trojan.Hydraq 的資訊,請參考 http://www.symantec.com/connect/blogs/hydraq-vnc-connection.
