Windows 零日漏洞曝遭骇利用、未被微软完全修复!小心网钓恶意攻击

  外媒Ilsoftware报导,微软于日前在11月上旬发布的Windows 系统例行性安全更新补丁,修补了一个编号为「CVE-2022-41091」的零日漏洞,在该漏洞在未被修补之前,已被骇客利用发动一波大规模的网路钓鱼攻击活动,藉此散播 Qbot恶意软体入侵受骇者的电脑装置,除装置内的文件档案恐遭恶意感染之外,甚至还可能面临遭恶意勒索软体威胁的资安风险。

  虽然在微软11月的Windows累积更新档已释出该零日漏洞的修补档,但据国外ProxyLife 资安言人员发现,微软仍尚未完全修复该漏洞的所有错误,导致在某些情况下,仍不会自动跳出安全警告的提示。呼吁 Windows用户除尽快下载11月发布的更新档之外,在距微软于12月发布特定资安修补档的这段期间,对于电子邮件中夹带的不明来源网址、文件档案下载,都要保持高度的警觉。

  这波利用零日漏洞散播Qbot恶意软体的攻击,主要的手法就是透过电子邮件网路钓鱼活动,利用邮件中夹带的网址连结与附加档案,透过添加一个名为「Mark of the Web」的特殊属性,藉此骗过 Windows 系统的安全信任,并会在不显示网页安全警告的状况下,暗中散播 Qbot恶意软体,并伪装成如「wermgr.exe」 或「AtBroker.exe」的执行档,让受骇者在毫无警觉的情况下,误以为是安全的档案文件。

  一旦点击开启按钮后,就会在后台悄悄运行Qbot恶意软体的安装,成功入侵电脑装置的同时,除了可能导致电脑装置内的文件档案遭恶意感染损毁之外,还会在窃取受骇者的电子邮件用于发动另一波的网路钓鱼攻击。例如近期在网路上出现的Black Basta 勒索软体攻击。

更多内容:返回国际日报首页,查看更多 ↓ 

 

其他精彩视频/资讯,请关注、分享、点赞  ↓

  @guojiribaoindonesia.official

  @guojiribao.indonesia

       @guojiribao

分享 (Share)
Picture of Heng

Heng

评论

Leave a Comment

Your email address will not be published. Required fields are marked *

热文推荐

You cannot copy content of this page