中国教育和科研计算机网
EDU首页 |  中国教育 |   高校科技 |   教育信息化 |   CERNET
教育信息化

资讯 | 专题 会议 观点 专栏 访谈 企业 产品 CIO 技术 校园信息化 下一代互联网 IPv6视频课堂

中国教育网 > 教育信息化
您现在的位置: EDU首页 > 教育信息化 > 网络安全 > 攻击防范 > 其它
研究人员发现新型“无文件”恶意软件
http://www.edu.cn   2012-03-26 作者:

字体选择:【大】 【中】 【小】

  研究人员日前发现了一种极其罕见,也可能是独一无二的“无文件”恶意软件,该恶意软件不需要在受感染电脑的硬盘上存储任何文件,完全在内存中运行。这一最新发现是由Kaspersky实验室完成的,该实验室收到了一种恶意软件攻击一个常用Java漏洞(CVE-2011-3544)的报告,这些攻击报告来自俄罗斯的一些网站,但似乎没有像传统特洛伊攻击那样留下任何文件痕迹。

  实际上,这次攻击是从一个嵌入受感染网站的iFrame上运行Javascript,然后将加密的.dll负载直接注入Javaw.exe进程。

  这个非常寻常的恶意软件的目的看起来是双重的:首先是让Windows的用户账号控制(UAC)失效,其次是像一个“pathfinder”一样设置一个可用命令操控的僵尸,通过它接收指令去控制服务器,期间还包括要在受感染的电脑上安装Lurk数据盗窃木马。

  这次攻击的不足之处是,用户只需要重启电脑就可以将其从内存中清除,只是这一过程有可能还会受到新的感染。但是反过来说,正是由于这种不足,所以它也极难被发现。它在目标PC上不会存储文件,首先是不会更改任何文件。如果被攻击目标没有打补丁,那么安全软件很不容易探测到它。

  使用Java也让这个病毒可以跨平台运行,可以攻击PC、Mac和Linux电脑,虽然目前记录到的特洛伊攻击只能在Windows电脑上运行。

  Kaspersky还提醒我们说,这个新型恶意软件会让我们想起十年前非常有名的红色代码和Slammer病毒,这些病毒的构造都很简单,但传播速度却非常之快,因为它们都是利用缓冲区溢出来攻击特定微软程序的,同样不需要文件传播。

  “根据我们对Lurk用来跟命令服务器进行通信的协议的分析,我们已可以确定,在过去数月时间内,这些服务器已经处理了来自多达30万台受感染电脑的请求,”Kaspersky研究人员Sergey Golovanov说。

  文/网界网

页面功能 【打印】 【关闭】 【我有话说

MOOC风暴来袭

版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号

关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com