机器人利用微软

www.hrbgr.cn一些反病毒厂商周一报道了上个月对微软的非周期安全公告的新一轮攻击。据微软称,MS08-067中的缺陷会影响Windows Server服务中远程过程调用(RPC)的处理方式,有可能成为一种快速传播的蠕虫。但专家预测,任何利用都将捆绑在现有的特洛伊木马或僵尸网络包中,因为犯罪分子可以从恶意软件代码中获得最大收益。 iSIGHT Partners的肯·邓纳姆说,他的公司正在研究三个感兴趣的样本。 一个是F-Secure正在调用的Rootkit.Win32.KernelBot.dg;另一个是赛门铁克称之为W32.Wecorl。第三个似乎是Wecorl的弱变体。 “所有这些似乎都与机器人,构建僵尸网络的组件有关,而不是Gimmiv特洛伊木马,它是第一个利用MS08-www.aoyaju.cn067中的漏洞而被用来窃取个人信息的木马。 Dunham表示,这些恶意软件样本似乎是自动驱动程序,恶意程序旨在自动扫描和攻击目标计算机。他强调说,我们今天看到的不是蠕虫,而是自动射手,它们仍然是一个手动过程,但仍然是实现代码自动化的重要一步。 攻击的方式是犯罪分子将他的计算机指向目标PC。 autorooter上网并下载漏洞利用代码,包括MS08-067。一旦目标计算机受到攻击,犯罪分子就会安装“选择代码”。邓纳姆说,到目前为止,他已经看到eMule客户端应用程序的后门版本以及其他一些文件。这使得犯罪分子能够匿名访问和控制受感染的计算机并使其成为更大的僵尸网络的一部分。到目前为止,僵尸网络已经被用于在大多数中国网站上创建拒绝服务攻击,包括Google.cn。 dooyeah.com.cn
上一篇:英特尔推出全新Core i7台式机CPU
下一篇:英国将调查涉嫌伊拉克部队的滥用行为