微软IE XML漏洞所引发的网络安全威胁正在迅速加剧。截止12月11日17:00,360安全中心拦截到针对该漏洞的挂马网页访问量共计1464421次,其中,拦截量排名前20位的挂马网站中有七成为色情网站。而在黑客利用网页疯狂传播的木马中,超过82%为盗号木马。
据360安全专家石晓虹博士介绍,自12月9日微软曝出IE XML漏洞以来,黑客开始利用该漏洞大肆传播木马。截至目前,360安全中心已截获针对该漏洞的挂马网页共计3571个。根据360产品超过60%的用户普及率计算,两日来国内网民对这些挂马网页的访问量超过240万人次,其中近百万次用户访问是在缺乏360安全防护的情况下进行的。
因此这些用户电脑中很多可能已感染木马。石晓虹博士警告称,如果木马传播按照这一趋势蔓延下去,近期有可能引发木马的再次大面积爆发。
据了解,这些挂马网页上传播的都是那些曾经非常流行的顽固木马下载器,包括“机器狗”系列、 “AV终结者”、“ghost软件”、“僵尸网络下载者”等等。网友一旦访问这些页面,就会自动下载并运行上述木马,从而打开电脑防御系统的缺口,进一步下载各种盗号木马,在所有盘符释放autorun.inf 以及替换系统文件,并屏蔽安全软件,甚至下载ARP木马主动攻击局域网其他用户。
石晓虹博士表示,由于360安全卫士已经为用户独家提供了针对该XML的漏洞补丁,用户下载安装完补丁后,就能避免在访问挂马网页时受到木马的侵袭。同时,360安全浏览器也由网页防漏模块进行了特殊保护,因此,用户在使用360安全浏览器浏览网页时,也能避免遭受针对该漏洞开发的恶意代码的攻击。
附:黑客利用微软IE XML漏洞大肆传播的主要木马:
1、机器狗变种系列:感染userinit.exe mmc.exe 释放BEEP驱动恢复SSDT进行猜解内网用户名和密码传播
2、gh0st远程控制木马
3、mm疯狂下载器:游戏盗号木马
4、HB盗号木马系列:游戏盗号木马
5、僵尸网络后门木马