主題
賽門鐵克安全回應(yīng)中心宣佈,
Internet Explorer被爆出新的執(zhí)行遠端程式碼漏洞(CVE-2010-0806)後,
便偵測到利用該漏洞進行攻擊的惡意script JS.Sykipot。
賽門鐵克表示,當(dāng)用戶使用IE6或IE7瀏覽含有此惡意script的網(wǎng)頁時,
將可能受到該script的溢位攻擊,如果JS.Sykipot的溢位攻擊成功,
一個名為Backdoor.Sykipot的後門程式就會被下載到受害使用者電腦中並執(zhí)行。
執(zhí)行時,它首先會新增登錄表 (registry key)以完成開機自動啟動,隨後將連結(jié)到指定網(wǎng)站,
並且監(jiān)聽特定的開放埠來執(zhí)行收到的命令,如結(jié)束安全軟體的執(zhí)行,下載或上傳資料等。
賽門鐵克表示已經(jīng)發(fā)佈相對應(yīng)的病毒定義檔及IPS特徵,
以抵禦JS.Sykipot利用新的漏洞攻擊使用者的電腦。
(游琇茹整理)
http://www.zdnet.com.tw/news/web/0,2000085679,20144709,00.htm?feed=RSS:+ZDNet+Taiwan%3A+%B7s%BBD+-+Web%C0%B3%A5%CE
Internet Explorer被爆出新的執(zhí)行遠端程式碼漏洞(CVE-2010-0806)後,
便偵測到利用該漏洞進行攻擊的惡意script JS.Sykipot。
賽門鐵克表示,當(dāng)用戶使用IE6或IE7瀏覽含有此惡意script的網(wǎng)頁時,
將可能受到該script的溢位攻擊,如果JS.Sykipot的溢位攻擊成功,
一個名為Backdoor.Sykipot的後門程式就會被下載到受害使用者電腦中並執(zhí)行。
執(zhí)行時,它首先會新增登錄表 (registry key)以完成開機自動啟動,隨後將連結(jié)到指定網(wǎng)站,
並且監(jiān)聽特定的開放埠來執(zhí)行收到的命令,如結(jié)束安全軟體的執(zhí)行,下載或上傳資料等。
賽門鐵克表示已經(jīng)發(fā)佈相對應(yīng)的病毒定義檔及IPS特徵,
以抵禦JS.Sykipot利用新的漏洞攻擊使用者的電腦。
(游琇茹整理)
http://www.zdnet.com.tw/news/web/0,2000085679,20144709,00.htm?feed=RSS:+ZDNet+Taiwan%3A+%B7s%BBD+-+Web%C0%B3%A5%CE