資安業者發現,駭客利用Windows動態游標(.ani)漏洞所進行的零時差攻擊已擴及台灣多家知名網站。

趨勢科技今日(4/2)發佈警訊,表示發現代號為TROJ_ANICMOO.AX的木馬病毒,已利用Windows動態游標(.ani)漏洞發動零時差攻擊。目前台灣更有多家知名企業的官方網站遭到植入該病毒,包括知名的醫院、電視台、大學、政府機構、汽車、相機、旅行社等網站。一但使用者瀏覽這些網站,即有可能被引誘至後端駭客所隱藏的相關連結下載病毒,進而遭受密碼帳號竊取等木馬攻擊。

趨勢科技技術顧問簡勝財解釋該駭客手法,是透過在被入侵的網站後端加上暗藏的超連結,讓網友在不經意點選時,使得木馬程式利用Windows動態游標(.ani)漏洞鑽入使用者電腦進行竊取機密資料等行為。不僅如此,該木馬還會自行連線至其他32個網站下載更多的惡意程式至使用者電腦中。

至於這項木馬程式的散播管道,則是透過電子郵件和網頁瀏覽來進行。簡勝財強調,疫情正持續擴大中,原因在於這些被入侵的知名網站,其實外表與正常的網站並無異狀,有些網站主更不知道已成為木馬散播的中繼站,造成有愈來愈多的網友不小心便受害。

對此,趨勢科技表示,已通知受害網站檢查被修改的內容,並建議使用者立即更新最新病毒碼4.383.00。此外,現行資安產品的URL過濾功能,都可在微軟釋出修補程式之前,將存放病毒檔案的網站連結作封鎖,

至於微軟至今還尚未對此釋出修補程式。

台灣微軟伺服器暨平台事業部資深行銷經理史百誠表示,微軟已在上週六(3/31)公布這個弱點。目前正積極調查此一漏洞,幾日內即會對此發出更新資訊。

Windows動態游標(.ani)漏洞是在上週相繼由資安業者McAfee及eEye揭露。根據eEye說法,由於.ani經常被網頁開發人員用來提供動態游標以改善網站使用經驗,而駭客只要在網站上的.ani檔案中嵌入惡意程式,當使用者執行超連結並造訪惡意網站時就可能受到感染。對此eEye更已在上週緊急發表一暫時性的非官方修補程式供下載。

熱門新聞

Advertisement