北京時間7月5日中午12時消息360安全中心緊急發布紅色安全預警稱,一起針對微軟MPEG-2視頻解析模塊0day漏洞的大規模網絡攻擊已經爆發。截至5日中午12點,紅星美凱龍*、中視音像、*公司第二研究所、齊魯石化醫院集團、中國煤炭網、天津市*中心醫院、云南地產門戶網、鐵道兵網等967個的7740個已被黑客植入了相應的攻擊代碼,其中包括了大量的色情,360安全中心已經為用戶攔截了超過150663次高危訪問行為,而這個數字仍在高速增長。
7月6日消息:2966家被“掛馬”MPEG-2視頻漏洞受攻擊網民已近百萬
7月7日消息:微軟通告MPEG視頻漏洞承認已受到攻擊
7月8日消息:微軟搜索被黑 互聯網首現搜索框“掛馬”
據360安全專家石曉虹博士介紹,從7月4日中午12點以后,360安全中心云計算體系監控到一種相同類型的網絡攻擊開始大量增加,到7月5日凌晨7點突然呈爆發態勢。經360專家驗證,黑客利用了微軟Windows操作系統BDATuningModelMPEG2TuneRequest視頻組件的一個0Day漏洞。
當用戶點擊相應“掛馬網頁”時,惡意代碼就會自動觸發以上MPEG2視頻組件的msvidctl.dll模塊,相應地IE等瀏覽器會表現為卡死一小會兒,隨后,電腦就會自動下載和運行一系列黑客預先設置好的木馬程序,期間會出現惡意代碼會強制關閉有大部分安全軟件、劫持IE首頁、彈出廣告頁面等各種現象。
據石曉虹博士介紹,該漏洞與今年5月下旬360安全中心發現的微軟“DirectShow視頻開發包”0day漏洞相似,都是通過瀏覽器來觸發的漏洞。但不同的是,這個MPEG-20Day漏洞要容易利用得多,而且黑客不再需要網民運行任何惡意視頻文件就能使其電腦變為任由黑客擺布的“肉雞”。這種攻擊方式更為隱蔽,普通用戶更難防范,因而會更容易受到木馬產業鏈等不法分子的青睞。另外,從目前測試的結果來看,由于VISTA、Windows2008以及WIN7使用了SAFESEH/GSCOOKIE技術,該0Day漏洞主要影響的是用戶量zui大的WindowsXP系統。