丹麥的安全咨詢公司CSIS最近警告,“沙蟲”漏洞正在被利用來攻擊瑞士銀行的客戶。
CSIS發現, “沙蟲”漏洞被用來傳播最新版本的Dyre銀行木馬。 黑客們利用釣魚郵件, 發送給用戶關于未付款發票的郵件, 而附件則是利用“沙蟲”漏洞精心構造的PPT。
“沙蟲”漏洞在本月早些時候爆出被利用來攻擊歐盟和北約的政府機構。 利用Windows OLE包管理軟件的漏洞來進行攻擊。 而微軟則在本月14日發布了針對這個漏洞(CVE-2014-4114)的補丁。 而這些最近發布的補丁, 在很多系統中還沒有打上,這就給了網絡犯罪集團很多的機會。
CSIS發現,利用“沙蟲”漏洞的釣魚攻擊, 犯罪分子誘使用戶點開附件的PPT。 從而把一個名為Dyreza的木馬, 這個木馬會把自己偽裝成“Google Update Service”從而在每次開機時啟動。 對于Windows 7 系統, 它把自己注入到explorer.exe進程中, 并鉤住瀏覽器,而對于其他的Windows系統, 這一木馬則注入svchost.exe進程。
CSIS還發現, 這一木馬的命令與控制服務器的所在地是在法國。 這說明這次攻擊瑞士銀行的黑客也許并不是來自俄羅斯或者烏克蘭。