WannaCry、Petya、Cerber、Locky、Spora……勒索病毒如今已经泛滥成灾,下半年几乎每天都有新的变种出现,攻击手法也无所不用其极。中了这种病毒后,用户的电脑文件就会被高强度加密,能恢复的极为罕见,损失惨重。
这次是利用Office DDE(微软动态数据交换)里边的一个漏洞,极具伪装性、欺骗性。 用户一旦点错对话框,会立刻导致电脑文件被加密。
病毒会隐藏在不法分子精心伪造的电子邮件中。如果收件人粗心大意,下载了并点击附件中的Office文档,Office就会提示: “该文档引用了其他文件,是否更新文档中的这些域。”
如果用户不加思索地去点击“是”,隐藏在文档中的恶意DDE代码就会从远程服务器下载勒索病毒程序,并执行文件加密动作。
分析文档中的域代码可以发现,它包含有使用Powershell脚本下载恶意程序的内容。
Windows为应用之间进行数据传输提供了多种传输方式,其中一种叫做动态交换协议,简称DDE。应用程序可以使用DDE协议进行数据传输和持续交换。
恶意软件的这种利用方式非常狡猾,不会触发Office的宏安全警告,也可绕过传统杀毒软件的宏病毒防御。
由于普通网民极少注意Office的域代码执行提示,对其中隐藏的安全风险也缺乏认识,勒索病毒的这种攻击方式容易得手