賽門鐵克的Threat Analyst Team在確認(rèn)了這個未打補丁的漏洞 逐步升級了他的安全威脅等級
這個漏洞以一個普通的微軟WORD文件形式被加在文件中,然而文檔被使用者打開時漏洞觸發(fā)一個系統(tǒng)后門以rootkit面貌出現(xiàn)蒙騙殺毒軟件的掃描。
SANS ISC(Internet Storm Center)在一份日志中聲稱收到了一個未透露名稱組織的報告,該漏洞已經(jīng)成為目標(biāo)。郵件被寫成國內(nèi)郵件的樣子,甚至還包含了簽名。 不會被反病毒軟件發(fā)現(xiàn)。一位ISC的調(diào)查人員Chris Carboni這樣說。
當(dāng).doc附件被打開的時候,引發(fā)一個現(xiàn)在就存在于WORD中的位置漏洞,進(jìn)而感染整個完全補丁的系統(tǒng)。這個漏洞的功能如同一個將惡意代碼安裝到系統(tǒng)上的Dropper程序,解壓運行后一個木馬程序立刻用一個空白副本(未被感染)覆蓋原有WORD文檔。
ISC解釋說,接下來WOED崩潰,提示用戶出現(xiàn)問題正在嘗試重新打開文件,如果用戶同意,這個新的空白文件就會不時的打開。如果該特洛伊木馬病毒在用戶的計算機上“安營扎寨”,它會讓黑客“執(zhí)行任意的外部命令、下載其它特洛伊木馬病毒、獲得計算機屏幕截圖、監(jiān)視和記錄用戶的擊鍵或密碼。
聯(lián)系域,IP地址和木馬信息,ISC推斷攻擊郵件是由遠(yuǎn)東發(fā)起的,木馬病毒代碼會被Microsoft Word 2003執(zhí)行,但Word 2000只會崩潰,并不會在系統(tǒng)中安裝該木馬。
安全廠商McAfee公司也對此病毒提出了警告,并給此木馬定名為BackDoor-CKB!cfaae1e6。
據(jù)稱微軟正在研究開發(fā)這個漏洞的補丁。