賽門鐵克的Threat Analyst Team在確認(rèn)了這個(gè)未打補(bǔ)丁的漏洞 逐步升級(jí)了他的安全威脅等級(jí)
這個(gè)漏洞以一個(gè)普通的微軟WORD文件形式被加在文件中,然而文檔被使用者打開時(shí)漏洞觸發(fā)一個(gè)系統(tǒng)后門以rootkit面貌出現(xiàn)蒙騙殺毒軟件的掃描。
SANS ISC(Internet Storm Center)在一份日志中聲稱收到了一個(gè)未透露名稱組織的報(bào)告,該漏洞已經(jīng)成為目標(biāo)。郵件被寫成國(guó)內(nèi)郵件的樣子,甚至還包含了簽名。 不會(huì)被反病毒軟件發(fā)現(xiàn)。一位ISC的調(diào)查人員Chris Carboni這樣說。
當(dāng).doc附件被打開的時(shí)候,引發(fā)一個(gè)現(xiàn)在就存在于WORD中的位置漏洞,進(jìn)而感染整個(gè)完全補(bǔ)丁的系統(tǒng)。這個(gè)漏洞的功能如同一個(gè)將惡意代碼安裝到系統(tǒng)上的Dropper程序,解壓運(yùn)行后一個(gè)木馬程序立刻用一個(gè)空白副本(未被感染)覆蓋原有WORD文檔。
ISC解釋說,接下來WOED崩潰,提示用戶出現(xiàn)問題正在嘗試重新打開文件,如果用戶同意,這個(gè)新的空白文件就會(huì)不時(shí)的打開。如果該特洛伊木馬病毒在用戶的計(jì)算機(jī)上“安營(yíng)扎寨”,它會(huì)讓黑客“執(zhí)行任意的外部命令、下載其它特洛伊木馬病毒、獲得計(jì)算機(jī)屏幕截圖、監(jiān)視和記錄用戶的擊鍵或密碼。
聯(lián)系域,IP地址和木馬信息,ISC推斷攻擊郵件是由遠(yuǎn)東發(fā)起的,木馬病毒代碼會(huì)被Microsoft Word 2003執(zhí)行,但Word 2000只會(huì)崩潰,并不會(huì)在系統(tǒng)中安裝該木馬。
安全廠商McAfee公司也對(duì)此病毒提出了警告,并給此木馬定名為BackDoor-CKB!cfaae1e6。
據(jù)稱微軟正在研究開發(fā)這個(gè)漏洞的補(bǔ)丁。