• 病毒预报(2012.4.30-2012.5.6)
       发布日期:  2012-5-02

      国家计算机病毒应急处理中心通过对互联网的监测发现,恶意攻击者正在利用微软最新发布的4月安全公告中的漏洞进行攻击。恶意攻击者利用该漏洞制造出畸形的doc或rtf等格式文件,通过电子邮件、Web网页等形式传播。一旦计算机用户点击打开畸形文件,操作系统就会被恶意攻击者远程控制,进而窃取系统中个人私密信息数据,下载其他病毒、木马等恶意程序文件。

     

      CVE-2012-0158,即MS12-027:Winodws常用控件中允许远程执行代码漏洞,危害等级为“严重”。此安全更新可解决Windows通用控件的一个秘密披露的漏洞。该漏洞可能允许远程执行代码,如果用户访问一个网站,旨在利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问此类网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或及时聊天工具消息中的链接以使用户链接到攻击者的网站。

     

      目前,该畸形文档嵌入多个恶意木马程序和欺骗性文档,一旦计算机用户打开这些格式的文档,该病毒就会被运行,随后主动连续释放出多个其他恶意木马程序文件,并打开具有欺骗性内容的正常格式的文档。

     

    专家提醒:

     

      针对这种情况,国家计算机病毒应急处理中心建议广大计算机用户采取如下防范措施:

     

      (一)针对已经感染该类型恶意木马程序的计算机用户,我们建议立即升级系统中的防病毒软件,进行全面杀毒。

     

      (二)针对未感染该类型恶意木马程序的计算机用户,建议计算机用户尽快到微软官方网站下载其漏洞补丁程序,及时弥补存在的漏洞。

     

      与此同时,我们建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。

     

      (三)Microsoft已经为此发布了安全公告以及相应补丁程序,地址如下:

     

      http://www.microsoft.com/technet/security/bulletin/MS12-027.asp。