危急性的视窗漏洞被用来传播Sandworm 恶意软件

Critical Windows vulnerability is used to spread Sandworm malware昨天来了个Shellshock,今天又来个Sandworm。 对于这个刚刚在几天前大张旗鼓公布的恶意软件,你又应该知道些什么? 发现了这个病毒的公司——ISIGHT 指出Sandworm依赖于被称为CVE-2014-4114的视窗零日漏洞(Windows zero-day vulnerability)。幸运的是,Microsoft 于2014 年10月已经修补了这个漏洞。据报道,这种病毒主要被应用于俄罗斯的间谍活动,目标指向北约、欧盟、能源行业的企业及美国电信学术团体​​等。然而,似乎任何人都可能成为Sandworm的受害者。如何避免这种情形的发生呢?在下一个段落,我们会尽量为你解释。

你最重要的事情是了解这个恶意软件是如何传播的。看来,它依赖于Powerpoint 文件里所引用.INF的文件。当然,最常用来传播的方法是通过误导性电子邮件的帮助,所以请确保你忽略这些电邮。当恶意的 Powerpoint 文件被下载到系统,它会带着两个名为slides.inf 和 slide1.gif的文件。一旦这两个文件处在活跃的状态,它们会被用来对系统做出特定的修改,并安装一个病毒。需要注意的是恶意软件本身并没有隐藏在这个恶意的PowerPoint文件里,它会在未经征求许可下被下载。

如果你想避开Sandworm 病毒,请确保你使用 Microsoft’s MS14-060 的补丁来修复 CVE-2014-4114 漏洞。此外,安装有信誉的安全工具将帮助你在未来防止这种和其它恶意软件的渗入。当然,你应该确保你的防病毒软件时常更新,你应该使用最新的版本。最后,避开误导性的电子邮件,并且不要在收件箱中下载来历不明的电邮附件。

关于作者
Ugnius Kiguolis
Ugnius Kiguolis - 决策者

Ugnius Kiguolis 是一个专业的恶意软件分析师,同时也是 Wubingdu.cn 的创始人和拥有者。目前,他接任了总主编这个职务。

联系 Ugnius Kiguolis
关于 Esolutions 公司

以其他语言阅读
文件
软件
比较