据Ilsoftware报道,微软于日前在11月上旬发佈的Windows 系统例行性安全更新补丁,修补了一个编号为“CVE-2022-41091”的零日漏洞,在该漏洞在未被修补之前,已被黑客利用发动一波大规模的网络钓鱼攻击活动,藉此散播 Qbot恶意软体入侵受骇者的电脑装置,除装置内的文件档案恐遭恶意感染之外,甚至还可能面临遭恶意勒索软体威胁的资安风险。
虽然在微软11月的Windows累积更新档已释出该零日漏洞的修补档,但据ProxyLife 资安言人员发现,微软仍尚未完全修复该漏洞的所有错误,导致在某些情况下,仍不会自动跳出安全警告的提示。呼吁 Windows用户除尽快下载11月发佈的更新档之外,在距微软于12月发佈特定资安修补档的这段期间,对于电子邮件中夹带的不明来源网址、文件档案下载,都要保持高度的警觉。
这波利用零日漏洞散播Qbot恶意软体的攻击,主要的手法就是透过电子邮件网络钓鱼活动,利用邮件中夹带的网址连结与附加档案,透过添加一个名为“Mark of the Web”的特殊属性,藉此骗过 Windows 系统的安全信任,并会在不显示网页安全警告的状况下,暗中散播 Qbot恶意软体,并伪装成如“wermgr.exe” 或“AtBroker.exe”的执行档,让受骇者在毫无警觉的情况下,误以为是安全的档案文件。
一旦点击开启按钮后,就会在后台悄悄运行Qbot恶意软体的安装,成功入侵电脑装置的同时,除了可能导致电脑装置内的文件档案遭恶意感染损毁之外,还会在窃取受骇者的电子邮件用于发动另一波的网络钓鱼攻击。例如近期在网络上出现的Black Basta 勒索软体攻击。