微軟IE XML漏洞所引發的網絡安全威脅正在迅速加劇。截止12月11日17:00,360安全中心攔截到針對該漏洞的掛馬網頁訪問量共計1464421次,其中,攔截量排名前20位的掛馬網站中有七成為色情網站。而在黑客利用網頁瘋狂傳播的木馬中,超過82%為盜號木馬。
據360安全專家石曉虹博士介紹,自12月9日微軟曝出IE XML漏洞以來,黑客開始利用該漏洞大肆傳播木馬。截至目前,360安全中心已截獲針對該漏洞的掛馬網頁共計3571個。根據360產品超過60%的用戶普及率計算,兩日來國內網民對這些掛馬網頁的訪問量超過240萬人次,其中近百萬次用戶訪問是在缺乏360安全防護的情況下進行的。
因此這些用戶電腦中很多可能已感染木馬。石曉虹博士警告稱,如果木馬傳播按照這一趨勢蔓延下去,近期有可能引發木馬的再次大面積爆發。
據了解,這些掛馬網頁上傳播的都是那些曾經非常流行的頑固木馬下載器,包括“機器狗”系列、 “AV終結者”、“ghost軟件”、“僵屍網絡下載者”等等。網友一旦訪問這些頁面,就會自動下載並運行上述木馬,從而打開電腦防御系統的缺口,進一步下載各種盜號木馬,在所有盤符釋放autorun.inf 以及替換系統文件,並屏蔽安全軟件,甚至下載ARP木馬主動攻擊局域網其他用戶。
石曉虹博士表示,由於360安全衛士已經為用戶獨家提供了針對該XML的漏洞補丁,用戶下載安裝完補丁後,就能避免在訪問掛馬網頁時受到木馬的侵襲。同時,360安全浏覽器也由網頁防漏模塊進行了特殊保護,因此,用戶在使用360安全浏覽器浏覽網頁時,也能避免遭受針對該漏洞開發的惡意代碼的攻擊。
附:黑客利用微軟IE XML漏洞大肆傳播的主要木馬:
1、機器狗變種系列:感染userinit.exe mmc.exe 釋放BEEP驅動恢復SSDT進行猜解內網用戶名和密碼傳播
2、gh0st遠程控制木馬
3、mm瘋狂下載器:游戲盜號木馬
4、HB盜號木馬系列:游戲盜號木馬
5、僵屍網絡後門木馬