資安業者賽門鐵克(Symantec)及SANS網路風暴中心在上周五(5/19)提出警告,指出已有駭客透過微軟Word尚未曝光的漏洞進行零時差攻擊,並已有企業受害。
SANS表示,駭客利用這個尚未被修補的Word漏洞引誘使用者開啟一個惡意的Word檔案,趁機把木馬程式植入使用者的電腦中,不過,目前看來駭客是選定特定攻擊目標,而追蹤該木馬程式,發現源頭的網域名稱及IP位址則登記在中國及台灣。
攻擊預防實驗室(Exploit Prevention Labs)技術長Roger Thompson指出,此攻擊看起來像是間諜活動,也許是企業間諜活動。Roger Thompson說明,從此一惡意程式碼的樣本看起來,這個後門程式的設計,會將受害者電腦的資訊回傳到位於中國的伺服器。
賽門鐵克則在旗下的DeepSight威脅管理服務(DeepSight Threat Management Service)中指出,該公司確定已有針對微軟Word 2003漏洞進行實際攻擊,這些攻擊是利用在電子郵件中夾帶惡意檔案進行,使用者一打開該惡意檔案就會被植入後門程式,駭客旋即藉此操控受害電腦。
駭客是針對Word 2003的漏洞進行攻擊,用來掌控使用者電腦,不過若Word 2000的使用者不小心安裝了該木馬程式,則會造成Word 2000當掉。
資安業者F-Secure指出,過去該公司曾經發現透過類似漏洞而進行攻擊的惡意Word檔案,不過當時只有中文版本的Word會受到感染,此次的新攻擊連英文版都會受影響,很明顯地有擴大感染的可能。
F-Secure還說駭客攻擊成功後,就能建立、讀取、刪除或搜尋受害電腦中的檔案及目錄;更改註冊檔;開始或殺掉程序;擷取螢幕圖片;執行自己的視窗應用程式;鎖住、重新啟動或關閉視窗作業系統。
微軟表示,該公司已準備好可修補該漏洞的更新程式,原本預計在今年6月13日的定期更新日推出,但也不排除提前發表。(編譯/陳曉莉)
熱門新聞
2026-01-12
2026-01-12
2026-01-16
2026-01-12