USB破壞程序巧用Windows快捷鍵漏洞完整版
以下的文章主要向大家闡述的是USB破壞程序利用Windows快捷鍵漏洞,近來有媒體報道了有關(guān)新的惡意軟件透過USB 等移動裝置在進(jìn)行繁衍,此軟件利用了在快捷方式中新發(fā)現(xiàn)的,會讓隨機(jī)的程序在使用者的系統(tǒng)中受執(zhí)行的程序漏洞。
Microsoft微軟已正式承認(rèn)該程序漏洞,并已發(fā)布了相關(guān)安全公告。
安全工程師們?nèi)〉昧舜藧阂廛浖臉颖?,?jīng)偵測定名為WORM_STUXNET.A,以下是分析發(fā)現(xiàn)的歸納總結(jié):
繁衍
不再使用AUTORUN.INF文件程序,然后將本身復(fù)制到USB等可卸除和固定裝置上的手法,WORM_STUXNET.A會產(chǎn)生一個指向可執(zhí)行文件程序的。LNK快捷方式程序。被置入的。LNK文件程序利用這個Windows快捷鍵漏洞漏洞產(chǎn)生一個新的復(fù)制的WORM_STUXNET.A到其它的系統(tǒng)中。
圖1、被投置的。LNK文件
隱藏能力
除了將己身的復(fù)制文件置入USB等移動裝置中,這些破壞程序也會產(chǎn)生一個RTKT_STUXNET.A的rootkit來隱藏程序。這讓破壞程序不受使用者的注意,也讓研究人員的分析工作愈發(fā)困難。
與足球的聯(lián)結(jié)
WORM_STUXNET.A同時也被發(fā)現(xiàn)與特定的網(wǎng)站連接,有趣的是這些網(wǎng)站皆與足球相關(guān)。目前在前述的網(wǎng)站中并未發(fā)現(xiàn)有任何惡意活動的痕跡,因此尚無法對該程序的目的下定論。
產(chǎn)生。LNK文件的手法,是破壞程序透過USB 等移動裝置繁衍孳生的另一種發(fā)展方式。
盡管在網(wǎng)絡(luò)中已提供了不少可能的擴(kuò)散手法,網(wǎng)絡(luò)犯罪份子仍持續(xù)散布USB惡意軟件,足證他們的辦事效率。這款惡意軟件在“認(rèn)識USB惡意軟件”此文中有更進(jìn)一步的討論。
由于此程序漏洞與Windows窗口如何處理快捷圖標(biāo)相關(guān),避免此問題的一個建議就是關(guān)閉所有快捷圖標(biāo)。Microsoft微軟的安全公告中已包括了如何進(jìn)行的流程。 上述的相關(guān)內(nèi)容就是對USB破壞程序利用Windows快捷鍵漏洞的描述,希望會給你帶來一些幫助在此方面。