微软发布警告 黑客利用Office漏洞发动垃圾邮件攻击
2019-06-10 10:38:51爱云资讯667
微软表示,这波垃圾邮件浪潮似乎主要针对欧洲用户,因为这些电子邮件是用各种欧洲语言发送的。
6月10日消息,据外媒报道,微软公司安全研究人员日前发出警告称,当用户打开RTF(多文本格式)文档时,恶意软件将在没有与用户交互的情况下感染其电脑,这股携带恶意RTF文档的垃圾邮件浪潮正在蔓延。
微软表示,这波垃圾邮件浪潮似乎主要针对欧洲用户,因为这些电子邮件是用各种欧洲语言发送的。微软安全情报团队说:“在新的攻击中,RTF文档下载并运行不同类型的多个脚本(VBScript、PowerShell、PHP等)来下载负载。”
微软发现,最后的有效载荷是个后门特洛伊木马。幸运的是,到微软发布安全警报时,这种特洛伊木马的命令和控制服务器似乎已经关闭。
但是,未来的攻击活动始终存在这样的危险,即利用相同的策略传播连接到工作服务器的新版后门特洛伊木马,从而使黑客能够直接访问被感染的电脑。
使用欧洲语言的这波恶意软件攻击分发带有CVE-2017-11882漏洞的TTF文件,这使得攻击者能够在不需要与用户交互的情况下自动运行恶意代码。
好消息是用户可以完全不受这些垃圾邮件攻击的影响。最初的感染媒介依赖于微软在2017年11月修补的旧Office漏洞。应用2017年11月补丁进行安全升级的用户应该是安全的。
被利用的漏洞名为CVE-2017-11882,这是Office安装附带旧版本表达式编辑器组件中漏洞的代号,除微软较新的表达式编辑器模块外,还用于兼容性目的。
早在2017年,Embedi的安全研究人员就在这个较旧的组件中发现了一个漏洞,当用户打开包含特殊漏洞的“武器化”Office文件时,黑客就可以在用户的设备上执行代码,而无需任何用户交互。
由于微软似乎丢失了此旧组件的源代码,并且在2018年发现第二个表达式编辑器错误后,该公司于2018年1月决定将旧的表达式编辑器组件从Office Pack中全部删除。但是,众所周知,许多用户和公司经常失败或忘记及时安装安全更新。
自2017年底以来,恶意软件运营商就开始利用这一漏洞,并将其“武器化”,因为他们知道,他们将有充足的时间利用用户的健忘特性,他们不会受到安全更新的困扰。
这些黑客一次又一次地利用这个漏洞。Recorded Future的报告曾将CVE-2017-11882列为2018年第三大容易被利用的漏洞,而类似的卡巴斯基报告也将其排在列表首位。
CVE-2017-11882漏洞本身具有天然优势,因为它不需要用户交互,与大多数Office漏洞攻击不同,后者要求用户通过弹出窗口启用宏或禁用各种安全功能。
相关文章
- 微软张祺:微软迎来50周年,回望初心,砥砺前行!
- 微软即将正式推出Recall功能
- 微软50周年之际:Copilot迎来重大更新
- 微软2025年度Xbox游戏发布会将于6月举行
- 微软计划独立开发人工智能模型以减少对OpenAI的依赖
- 微软转身ToDesk亮剑:Windows用户终于等到远控的终极形态
- 微软推出具备深度推理能力的Copilot人工智能助手
- 微软将推出游戏版Copilot,充当人工智能游戏教练
- 亚马逊首款量子计算芯片Ocelot亮相,微软/谷歌/微美全息竞逐加速量子行业成熟
- 微软推出医疗人工智能助手Dragon Copilot,手写病历的时代结束
- 微软为Mac发布了原生Copilot应用程序
- 微软宣布通过Majorana 1芯片在量子计算领域取得重大突破
- Scale AI语音识别技术落地微软,AI语音领域再添里程碑
- 微软组建CoreAI组织,打造端到端的Copilot和AI堆栈,以构建和运行AI应用程序及智能体
- 微软发布2025年AI预测:AI Agents将彻底改变工作方式
- 微软推出新款人体工学键盘 拥有超灵敏的按键