新教宗方濟成駭客社交工程攻擊誘餌 垃圾信件內含木馬 攻擊Adobe Reader與Acrobat程式漏洞
【2013 年03月26日 台北訊】駭客冒用CNN名義,散發祝福教宗上任信件,意圖木馬屠城。趨勢科技(東京證券交易所股票代碼:4704) 近來發現多起駭客以天主教新教宗上任為由,發動垃圾郵件社交工程攻擊。其中更有假冒CNN名義,散發看似與新任教宗上任有關的訊息連結,點選後下載名為TROJ_PIDIEF.SMXY的木馬程式,該木馬程式會攻擊Adobe Reader 和Acrobat舊有的 CVE-2009-0927漏洞,一旦成功入侵後,將與可疑網站連結,可能下載更多惡意程式或是遊走在灰色地帶的廣告程式。趨勢科技呼籲莫因好奇心驅使而點選來路不明的連結。此類攻擊防不勝防,建議透過有網頁信譽評等的資訊安全防護軟體,方能協助封鎖惡意連結。
新任教宗方濟輔上任全球矚目,駭客也忙著以社交工程手法,大大放送惡意祝福。假借教宗方濟上任的光環,駭客透過發送內含名為「New pope tries to shake of the past」惡意連結網址的垃圾郵件。為了取信與民眾,駭客更假借CNN的名義,信件標體佈滿「CNN.com」字樣,連惡意連結都是以cnn.com結尾。使用者一旦點選此網址後,將會被導向遭黑洞攻擊的網址,感染TROJ_PIDIEF.SMXY 木馬。該木馬會攻擊Adobe Reader以及Acrobat的 CVE-2009-0927漏洞。成功入侵系統後將會與可疑網站做連結。根據過往經驗判斷,可能會自動下載惡意程式或是遊走在灰色地帶的廣告程式,造成使用者個資外洩等風險。
趨勢科技資深技術顧問簡勝財表示:「教宗本篤的卸任與新任教宗的就職都是引人注目的全球性新聞話題,也是網路犯罪者誘騙受害人的最佳良機。駭客利用這些熱潮、新聞及事件早已司空見慣。本次攻擊主要針對Adobe Reader以及Acrobat的舊有漏洞,建議使用者應定期進行更新,建議選取具有網頁信譽評等功能的資訊安全軟體協助過濾此類惡意連結。」
趨勢科技PC-cillin2013雲端版已經在第一時間將上述網址封鎖。PC-cillin 2013雲端版免費試用下載網址: www.pccillin.com.tw。