近日AVG中國(guó)病毒實(shí)驗(yàn)室截獲了一款包含惡意代碼的Word郵件附件,該word文件利用微軟最新的MS12-027漏洞,讓用戶打開word查看之時(shí)就成為病毒的犧牲品。
文件的標(biāo)題自然是當(dāng)前的熱門話題:
貓都是好奇害死的,當(dāng)禁不住誘惑打開了文件,其實(shí)也沒發(fā)現(xiàn)什么猛料,掃興之余,殊不知病毒已經(jīng)在后臺(tái)運(yùn)行了。
這個(gè)word文件包含一個(gè)惡意構(gòu)造的對(duì)象,觸發(fā)漏洞MS12-027后,運(yùn)行惡意代碼,將數(shù)據(jù)解密到%USERPROFILE%\a.exe和%USERPROFILE%\a.doc,這個(gè)a.doc其實(shí)就是我們看到的“料”。
a.exe是一個(gè)下載器,運(yùn)行后設(shè)為自啟動(dòng),隨后從服務(wù)端下載新的exe執(zhí)行,進(jìn)一步控制用戶的機(jī)器。
MS12-027 是4月10號(hào)微軟剛剛公布的嚴(yán)重性為“緊急”的漏洞補(bǔ)丁。這個(gè)漏洞影響的范圍很廣,包括office的各個(gè)版本(2003/2007/2010), 不光在word中, 其它的office文檔也可以觸發(fā)該漏洞。
廣大網(wǎng)友接到陌生郵件時(shí)應(yīng)謹(jǐn)慎,即使是文本文檔也不要輕易打開。另外及時(shí)打上系統(tǒng)補(bǔ)丁,更新病毒庫(kù),保證萬無一失。
此WORD文件已被AVG檢測(cè)為Exploit_c,安裝AVG的用戶只要注意自動(dòng)更新,就可以安心瀏覽您的文件