Trojan-Spy.Win32.ZBot.a的感染机制是什么?
- 用户点击进入受感染网页(社会工程)的电子邮件中的链接。
- 浏览受感染网站的用户(偷渡式下载)。
技术细节
预防和避免
可以采取以下措施来避免或最小化此威胁的风险。
用户行为和注意事项
Trojan.Zbot严重依赖社交工程来感染计算机。攻击者使用的垃圾邮件活动试图通过引用最新的新闻故事欺骗用户,担心他们的敏感信息被盗,表明已经拍摄了他们的照片,或任何其他数量的诡计。
用户在点击此类电子邮件中的链接时应谨慎使用。基本检查(例如用鼠标指针悬停在每个链接上)通常会显示链接指向的位置。用户还可以查看在线网站评级服务,例如safeweb.norton.com,看看该网站是否被认为是安全的。
补丁操作系统和软件
众所周知,这种威胁背后的攻击者利用漏洞攻击包来制作网页,以利用易受攻击的计算机并使用Trojan.Zbot感染它们。
截至2010年2月24日,Trojan.Zbot已被发现使用以下漏洞:
- AOL Radio AmpX ActiveX控件'ConvertFile()'缓冲区溢出漏洞(BID 35028)
- Microsoft活动模板库标头数据远程执行代码漏洞(BID 35558)
- Microsoft Internet Explorer ADODB.Stream对象文件安装弱点(BID 10514)
- Snapshot Viewer for Microsoft Access ActiveX控件任意文件下载漏洞(BID 30114)
- Adobe Reader'util.printf()'JavaScript函数堆栈缓冲区溢出漏洞(BID 30035)
- Adobe Acrobat和Reader Collab'getIcon()'JavaScript方法远程执行代码漏洞(BID 34169)
- Adobe Reader和Acrobat(CVE-2009-2994)U3D'CLODMeshDeclaration'缓冲区溢出漏洞(BID 36689)
- Adobe Acrobat和Reader多个任意代码执行和安全漏洞(BID 27641)
建议用户确保其操作系统和任何已安装的软件已完全修补,并且防病毒和防火墙软件是最新且可操作的。用户应该打开自动更新(如果可用),以便他们的计算机可以在可用时接收最新的修补程序和更新。
...
感染方法
众所周知,这种威胁通过多种方法感染计算机。我们将更详细地研究这些方法中的每一种。
垃圾邮件
Trojan.Zbot背后的攻击者已经齐心协力,利用垃圾邮件活动传播威胁。主题材料从一个广告系列到下一个广告系列各不相同,但通常关注当前事件或试图通过声称来自FDIC,IRS,MySpace,Facebook或Microsoft等知名机构的电子邮件欺骗用户。
偷渡式下载
Trojan.Zbot背后的作者也见过使用漏洞利用程序包通过偷渡式下载攻击来传播威胁。当毫无戒心的用户访问其中一个网站时,易受攻击的计算机将感染此威胁。
用于传播威胁的特定攻击各不相同,主要取决于特洛伊木马分发时野外可利用的攻击的扩散和易用性。
截至2010年2月24日,Trojan.Zbot已被发现使用以下漏洞:
- AOL Radio AmpX ActiveX控件'ConvertFile()'缓冲区溢出漏洞(BID 35028)
- Microsoft活动模板库标头数据远程执行代码漏洞(BID 35558)
- Microsoft Internet Explorer ADODB.Stream对象文件安装弱点(BID 10514)
- Snapshot Viewer for Microsoft Access ActiveX控件任意文件下载漏洞(BID 30114)
- Adobe Reader'util.printf()'JavaScript函数堆栈缓冲区溢出漏洞(BID 30035)
- Adobe Acrobat和Reader Collab'getIcon()'JavaScript方法远程执行代码漏洞(BID 34169)
- Adobe Reader和Acrobat(CVE-2009-2994)U3D'CLODMeshDeclaration'缓冲区溢出漏洞(BID 36689)
- Adobe Acrobat和Reader多个任意代码执行和安全漏洞(BID 27641)
来源Trojan.Zbot技术细节