值得一提的是,利用漏洞传播木马的黑客团伙此次除了将目标锁定为各行各业的普通用户人群,竟还把毒爪延伸到同行业的老手。令人感到尴尬的是,由于此次远控木马的“毒性”非比寻常,甚至连木马作者本人也不幸中毒,最后只能伪装成某公司员工公然寻求帮助。
据悉,360安全大脑监测到黑客团伙利用知名IT公司罗技软件中一个老版本模块的漏洞,在大量传播远控木马,作者通过精心构造了一个包含恶意代码的配置文件并加以包装和诱导,令受害目标防不胜防。当用户不幸中招后,黑客团伙可利用该漏洞,轻松实现对目标用户的电脑进行远程操控,不仅可以随时窃取用户个人隐私、机密文件等重要信息,更对用户财产安全构成巨大威胁。
360表示,在本轮远控木马病毒的传播中,黑客团伙将完整的漏洞利用套件打包成一个具有诱惑性名称的压缩包文档(如“客户资料。rar”),然后通过QQ和微信等IM工具分发给不同的目标人群。用户在接收打开后会发现,罗技的软件模块早已被包装成各种名称的诱惑文件。一旦开启,其将执行恶意代码,从而协助该团伙进行远程控制。
目前罗技官方尚未回应此事。
本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理