國防部發現新的USB惡意程式攻擊模式
國防部近期發現第二代USB Worm惡意程式攻擊模式,當使用者將USB儲存媒體插入已受感染的電腦後,惡意程式將對該儲存媒體執行攻擊,除可能將該USB儲存媒體植入 Autorun.inf以及Notepad.exe等惡意程式外,亦可能於惡意程式偵測到該USB儲存媒體存有資料夾時,將該資料夾強制隱藏,並產生與原資料夾名稱相同的惡意程式。 國防部通資次長室指出,當使用者將已遭第二代USB Worm惡意程式攻擊的USB儲存媒體插入其它乾淨的電腦後,將造成此乾淨的電腦遭惡意程式植入,並於C:OINDOWSOystem32目錄下隨機產生不同檔名之資料夾及惡意程式;且惡意程式植入後主動對外連線至網址
baidu.com...,經解析其IP為201.108.22.8,恐遭有心人士趁機而入。
針對第二代USB Worm駭客模式,通次室特地說明該技術為利用第一代Autorun.inf機制啟動惡意程式,進一步利用使用者在USB儲存媒體內所儲存的資料夾,藉由將原始資料夾隱藏後,並產生與原資料夾名稱相同之惡意程式,即便受害電腦已將Autorun功能關閉,導致攻擊失效,惟仍可誘使USB儲存媒體之使用者點擊該偽冒的資料夾名稱而導致攻擊成功。
不僅如此,倘若移動式儲存媒體內存有資料夾,惡意程式會將「原資料夾」修改為隱藏屬性的資料夾以隱藏該資料夾;並於USB儲存媒體內建立與原資料夾相同名稱之惡意程式,並偽裝成資料夾形態圖示,以誘使使用者點選。屆時使用者如未將資料夾選項中「隱藏已知檔案類型附檔名」勾除、及未選取「顯示所有檔案和資料夾」則容易點選與資料夾檔名相同惡意程式,將被誘使啟動惡意程式。
在防制作為部分,通次室強調,該惡意程式經賽門鐵克、趨勢防毒軟體檢測後尚無法查殺,官兵應確遵資安規定,將資料夾選項中「隱藏已知檔案類型附檔名」、「隱藏保護的作業系統檔案(建議使用)」勾除,並選擇「顯示所有檔案和資料夾」,隨時注意USB儲存媒體是否存在以資料夾名稱偽裝之惡意程式,並注意電腦有無異常對外連線;至於網路管理員應將
baidu.com...網域名稱以及IP 201.108.22.8列入防火牆黑名單中,全面防制駭客入侵。(記者鄭惠鴻輯)