北京時間7月5日中午12時消息360安全中心緊急發(fā)布紅色安全預警稱,一起針對微軟MPEG-2視頻解析模塊0day漏洞的大規(guī)模網(wǎng)絡攻擊已經(jīng)爆發(fā)。截至5日中午12點,紅星美凱龍*、中視音像、*公司第二研究所、齊魯石化醫(yī)院集團、中國煤炭網(wǎng)、天津市*中心醫(yī)院、云南地產(chǎn)門戶網(wǎng)、鐵道兵網(wǎng)等967個的7740個已被黑客植入了相應的攻擊代碼,其中包括了大量的色情,360安全中心已經(jīng)為用戶攔截了超過150663次高危訪問行為,而這個數(shù)字仍在高速增長。
7月6日消息:2966家被“掛馬”MPEG-2視頻漏洞受攻擊網(wǎng)民已近百萬
7月7日消息:微軟通告MPEG視頻漏洞承認已受到攻擊
7月8日消息:微軟搜索被黑 互聯(lián)網(wǎng)首現(xiàn)搜索框“掛馬”
據(jù)360安全專家石曉虹博士介紹,從7月4日中午12點以后,360安全中心云計算體系監(jiān)控到一種相同類型的網(wǎng)絡攻擊開始大量增加,到7月5日凌晨7點突然呈爆發(fā)態(tài)勢。經(jīng)360專家驗證,黑客利用了微軟Windows操作系統(tǒng)BDATuningModelMPEG2TuneRequest視頻組件的一個0Day漏洞。
當用戶點擊相應“掛馬網(wǎng)頁”時,惡意代碼就會自動觸發(fā)以上MPEG2視頻組件的msvidctl.dll模塊,相應地IE等瀏覽器會表現(xiàn)為卡死一小會兒,隨后,電腦就會自動下載和運行一系列黑客預先設置好的木馬程序,期間會出現(xiàn)惡意代碼會強制關閉有大部分安全軟件、劫持IE首頁、彈出廣告頁面等各種現(xiàn)象。
據(jù)石曉虹博士介紹,該漏洞與今年5月下旬360安全中心發(fā)現(xiàn)的微軟“DirectShow視頻開發(fā)包”0day漏洞相似,都是通過瀏覽器來觸發(fā)的漏洞。但不同的是,這個MPEG-20Day漏洞要容易利用得多,而且黑客不再需要網(wǎng)民運行任何惡意視頻文件就能使其電腦變?yōu)槿斡珊诳蛿[布的“肉雞”。這種攻擊方式更為隱蔽,普通用戶更難防范,因而會更容易受到木馬產(chǎn)業(yè)鏈等不法分子的青睞。另外,從目前測試的結果來看,由于VISTA、Windows2008以及WIN7使用了SAFESEH/GSCOOKIE技術,該0Day漏洞主要影響的是用戶量zui大的WindowsXP系統(tǒng)。
請輸入賬號
請輸入密碼
請輸驗證碼
以上信息由企業(yè)自行提供,信息內(nèi)容的真實性、準確性和合法性由相關企業(yè)負責,儀表網(wǎng)對此不承擔任何保證責任。
溫馨提示:為規(guī)避購買風險,建議您在購買產(chǎn)品前務必確認供應商資質(zhì)及產(chǎn)品質(zhì)量。