卡巴斯基羅馬尼亞分部研發部門的負責人科斯廷在當地時間本週二表示,上週末,一名病毒作者試圖通過利用一個已知的圖像處理缺陷傳播一個特洛伊木馬病毒。
微軟在去年就發布補丁軟體修正了這一缺陷,但可能有許多用戶都沒有安裝這款補丁軟體,部分原因是它影響微軟的多款產品。
與以往試圖利用這一缺陷的企圖一樣,這次的惡意代碼也沒有成功,但科斯廷擔心病毒作者下一次可能會成功。他在一篇網志中說,這次 JPEG文件沒有感染性。但是,修正惡意代碼中的編程錯誤相當容易,我們對出現第二波攻擊波一點都不感到驚奇。
卡巴斯基的高級技術顧問大衛在本週四向ZDNet UK表示,這一事件使我們距離能夠傳播的惡意代碼又近了一步。他不清楚多久以後會出現一種能夠傳播的惡意代碼,但這可能取決於病毒作者是否將這一缺陷看作是在PC上「開後門兒」,竊取數據的一種好方式。
據大衛稱,在發布前,不能成功傳播的惡意代碼的作者可能沒有對代碼進行測試。他說,惡意代碼作者可能是單槍匹馬地在一臺計算機上編寫代碼,他們希望的最後一件事就是將惡意代碼傳播出去。
過去,許多業界人士都認為,JPEG等圖像文件都是無害的,只有可執行文件才會攜帶病毒。這一JPEG缺陷的被發現打破了這種誤解。據大衛稱,由於仍然有許多人都認為圖像是安全的,JPEG病毒可能會產生相當大的影響。
--版權所有,任何形式轉載需看中國授權許可。
- 關鍵字搜索:
- 圖像
看完那這篇文章覺得
排序