郵件樣本圖片請參考中華數位科技新聞網頁
http://www.softnext.com.tw/news.html?pg=1&CATEGORY=10&NID=828
這個惡意文件由於透過MHTML包裝,許多防毒軟體並沒有辦法偵測到它是一個惡意檔案,但若透過特殊的方法將它解開,可得一個真正的.doc攻擊文件,此時部份的防毒軟體便可發揮辨識的作用。
這個惡意攻擊利用的是CVE-2012-0158的弱點,並包裝Poison Ivy的Rootkit工具,做為持續攻擊的潛伏載具。一旦攻擊被觸發,則會在%APPDATA%MicrosoftSystemCertificates放置一個SystemCertificates.ocx,並間歇性的外連某個IP的8080、137連接埠,回報已被觸發成功。
這個攻擊非常新,且能躲避多數防毒機制,需特別留意此攻擊郵件,切勿任意開啟!中華數位SPAM SQR對此惡意郵件可以有效攔截。