USB破壞程序巧用Windows快捷鍵漏洞完整版
以下的文章主要向大家闡述的是USB破壞程序利用Windows快捷鍵漏洞,近來有媒體報道了有關新的惡意軟件透過USB 等移動裝置在進行繁衍,此軟件利用了在快捷方式中新發(fā)現(xiàn)的,會讓隨機的程序在使用者的系統(tǒng)中受執(zhí)行的程序漏洞。
Microsoft微軟已正式承認該程序漏洞,并已發(fā)布了相關安全公告。
安全工程師們取得了此惡意軟件的樣本,經(jīng)偵測定名為WORM_STUXNET.A,以下是分析發(fā)現(xiàn)的歸納總結:
繁衍
不再使用AUTORUN.INF文件程序,然后將本身復制到USB等可卸除和固定裝置上的手法,WORM_STUXNET.A會產(chǎn)生一個指向可執(zhí)行文件程序的。LNK快捷方式程序。被置入的。LNK文件程序利用這個Windows快捷鍵漏洞漏洞產(chǎn)生一個新的復制的WORM_STUXNET.A到其它的系統(tǒng)中。
圖1、被投置的。LNK文件
隱藏能力
除了將己身的復制文件置入USB等移動裝置中,這些破壞程序也會產(chǎn)生一個RTKT_STUXNET.A的rootkit來隱藏程序。這讓破壞程序不受使用者的注意,也讓研究人員的分析工作愈發(fā)困難。
與足球的聯(lián)結
WORM_STUXNET.A同時也被發(fā)現(xiàn)與特定的網(wǎng)站連接,有趣的是這些網(wǎng)站皆與足球相關。目前在前述的網(wǎng)站中并未發(fā)現(xiàn)有任何惡意活動的痕跡,因此尚無法對該程序的目的下定論。
產(chǎn)生。LNK文件的手法,是破壞程序透過USB 等移動裝置繁衍孳生的另一種發(fā)展方式。
盡管在網(wǎng)絡中已提供了不少可能的擴散手法,網(wǎng)絡犯罪份子仍持續(xù)散布USB惡意軟件,足證他們的辦事效率。這款惡意軟件在“認識USB惡意軟件”此文中有更進一步的討論。
由于此程序漏洞與Windows窗口如何處理快捷圖標相關,避免此問題的一個建議就是關閉所有快捷圖標。Microsoft微軟的安全公告中已包括了如何進行的流程。 上述的相關內容就是對USB破壞程序利用Windows快捷鍵漏洞的描述,希望會給你帶來一些幫助在此方面。