賽門(mén)鐵克的Threat Analyst Team在確認(rèn)了這個(gè)未打補(bǔ)丁的漏洞 逐步升級(jí)了他的安全威脅等級(jí)
這個(gè)漏洞以一個(gè)普通的微軟WORD文件形式被加在文件中,然而文檔被使用者打開(kāi)時(shí)漏洞觸發(fā)一個(gè)系統(tǒng)后門(mén)以rootkit面貌出現(xiàn)蒙騙殺毒軟件的掃描。
SANS ISC(Internet Storm Center)在一份日志中聲稱(chēng)收到了一個(gè)未透露名稱(chēng)組織的報(bào)告,該漏洞已經(jīng)成為目標(biāo)。郵件被寫(xiě)成國(guó)內(nèi)郵件的樣子,甚至還包含了簽名。 不會(huì)被反病毒軟件發(fā)現(xiàn)。一位ISC的調(diào)查人員Chris Carboni這樣說(shuō)。
當(dāng).doc附件被打開(kāi)的時(shí)候,引發(fā)一個(gè)現(xiàn)在就存在于WORD中的位置漏洞,進(jìn)而感染整個(gè)完全補(bǔ)丁的系統(tǒng)。這個(gè)漏洞的功能如同一個(gè)將惡意代碼安裝到系統(tǒng)上的Dropper程序,解壓運(yùn)行后一個(gè)木馬程序立刻用一個(gè)空白副本(未被感染)覆蓋原有WORD文檔。
ISC解釋說(shuō),接下來(lái)WOED崩潰,提示用戶(hù)出現(xiàn)問(wèn)題正在嘗試重新打開(kāi)文件,如果用戶(hù)同意,這個(gè)新的空白文件就會(huì)不時(shí)的打開(kāi)。如果該特洛伊木馬病毒在用戶(hù)的計(jì)算機(jī)上“安營(yíng)扎寨”,它會(huì)讓黑客“執(zhí)行任意的外部命令、下載其它特洛伊木馬病毒、獲得計(jì)算機(jī)屏幕截圖、監(jiān)視和記錄用戶(hù)的擊鍵或密碼。
聯(lián)系域,IP地址和木馬信息,ISC推斷攻擊郵件是由遠(yuǎn)東發(fā)起的,木馬病毒代碼會(huì)被Microsoft Word 2003執(zhí)行,但Word 2000只會(huì)崩潰,并不會(huì)在系統(tǒng)中安裝該木馬。
安全廠(chǎng)商McAfee公司也對(duì)此病毒提出了警告,并給此木馬定名為BackDoor-CKB!cfaae1e6。
據(jù)稱(chēng)微軟正在研究開(kāi)發(fā)這個(gè)漏洞的補(bǔ)丁。