针对微软ANI漏洞的免疫功能面世

2018-06-11    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用
  金山毒霸病毒应急处理中心消息:在出现了利用微软ANI漏洞进行大规模传播的病毒“麦英(Worm.MyInfect.af)”以后,随即互联网中再曝出利用此漏洞的生成器,任意病毒作者可利用此生成器制造各种各样的利用此漏洞进行传播的病毒和木马程序。

  据金山毒霸反病毒专家戴光剑介绍,生成器是一个生成具有ANI漏洞的ANI文件的程序,一旦被病毒制作者利用,互联网上通过ANI漏洞进行攻击的病毒和木马将会面临泛滥的可能。

  同时,戴光剑指出,利用ANI漏洞进行播传病毒需要以下的步骤:
  1、病毒作者制作恶意ANI文件,使其能下载其它的病毒或木马程序;
  2、病毒作者会将ANI文件更名为Jpeg、Bmp、Gif等常见图片文件放到网页中;
  3、当用户利用IE浏览器访问这些网页时会自动将该ANI文件下载到本地;
  4、IE浏览器在打开该ANI文件时,即可触发漏洞,并立即下载和执行其它的病毒或木马程序。

  经过金山毒霸反病毒应急处理中心对此漏洞进行了详细的分析和实验后,找出了一个有效的免疫方法。只要将金山毒霸升级到最新,打开实时监控即可实现免疫。在该漏洞的微软补丁未出来这前,即可完全防止利用该漏洞进行入侵的病毒。

  金山毒霸的免疫功能在有漏洞的ANI文件下载到本地时就立即进行拦截,根本不给IE浏览器加载ANI文件的机会,从而避免了漏洞的攻击。

  同时,专家提醒用户,对于电脑病毒的防范一定要装正版的杀毒软件;保持养成良好的上网安全习惯,不要随登陆一些不知名的小网站下载文件;在打开陌生邮件时,开启杀毒软件的实时监控功能。

标签: 安全 互联网 漏洞 网站 用户

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:Mozilla:火狐浏览器也存在"ANI光标"漏洞

下一篇:6日病毒预报 蠕虫群发带毒邮件“特务”开你后门