W32.Stuxnet攻擊微軟零日漏洞 利用USB裝置大肆傳播

微軟日前發現一個新的零日漏洞(BID 41732)。攻擊者利用Windows作業系統解析捷徑時的一個錯誤進行攻擊。當用戶執行攻擊者精心建立捷徑目錄時,惡意程式碼便會被觸發執行。此類病毒被測為W32.Stuxnet主要受影響的作業系統包括︰Windows XP Service Pack3, Windows7, Windows Sever 2003, Windows Vista, Windows XP Service Pack 2

 

 

W32.Stuxnet 主要USB行動儲存裝置進行傳播。由於USB裝置(如隨身碟、外接硬碟)使用十分廣泛,因此蠕蟲可能在很短時間內爆發。目前,賽門鐵克已測到W32.Stuxnet在全球範圍內的感染數量急速增長。

 

執行後,W32.Stuxnet自動建立捷徑檔,並將其複製於相連的USB行動儲存裝置中。無論作業系統的自動執行 (AutoPlay) 功能是否開啟當電腦連結至行動儲存裝置時,蠕蟲都可自動執行另外,該蠕蟲還會結束某些安全軟體的處理程序利用Rootkit技術隱藏自己建立複製行動存儲裝置中的捷徑檔等,讓使用者無法察覺病毒的存在。

W32.Stuxnet還會嘗試使用不同的使用者和密碼組合以試圖進入特定資料庫,並在其中搜索和竊取訊息。

 

賽門鐵克正密切關注該病毒的發展動向並積極研發更多防禦措施。我們將第一時間向使用者通報最新情況。

 

諾頓安全專家建議:

 

  1. 全新2011版諾頓安全軟體獨創的基於信譽評級的全球雲端鑑識技術,使用賽門鐵克的全球安全智慧型網路,即時對來自網路的應用程式進行判斷,協助使用者抵禦最新威脅。

  2. 建議使用者不要輕易造訪可疑網站。瀏覽網頁前,可以使用「諾頓網頁安全」分析將要造訪網頁的安全性。

  3. 及時更新安全軟體病毒定義檔以抵禦該病毒威脅。

  4. 沒有安裝安全軟體的使用者可以造訪下載諾頓網路安全大師2011或諾頓防毒2011試用版對病毒進行掃毒。

  5. 使用諾頓2006版本及之後產品的現有使用者,可以免費將產品升級至諾頓2011版本,升級網址