Car-tech

Η νεοανακαλυφθείσα παραλλαγή εκμετάλλευσης στοχεύει στην αρχική εκμετάλλευση του ίδιου αδιευκρίνιστου ευπάθειας στους IE 6, 7, 8 και 9, αλλά χρησιμοποιεί διαφορετικό κώδικα και έχει διαφορετικό ωφέλιμο φορτίο, δήλωσε ο διευθυντής του AlienVault Labs, Jaime Blasco, Η πρώτη εκμετάλλευση βρέθηκε το Σαββατοκύριακο σε έναν γνωστό κακόβουλο διακομιστή από τον ερευνητή ασφαλείας Eric Romang και διέδωσε το Poison Ivy RAT. Η δεύτερη έκδοση εκμετάλλευσης που ανακαλύφθηκε από τους ερευνητές του AlienVault

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016
Anonim

«Γνωρίζουμε ότι η ομάδα που χρησιμοποιεί ενεργά το λογισμικό PlugX malware που ονομάζεται επίσης Flowershow είχε πρόσβαση στον Internet Explorer ZeroDay [εκμεταλλευτείτε τη στόχευση ενός αδιευκρίνιστου τρωτού σημείου] ημέρες πριν αποκαλυφθούν, "είπε ο Blasco. "Λόγω των ομοιότητες του νέου ανακαλυφθέντος κώδικα εκμεταλλεύσεων και εκείνου που ανακαλύφθηκε πριν από μερικές ημέρες, είναι πολύ πιθανό η ίδια ομάδα να βρίσκεται πίσω από τις δύο περιπτώσεις."

Οι ερευνητές του AlienVault παρακολουθούσαν επιθέσεις που χρησιμοποιούν το PlugX RAT από νωρίτερα αυτό το έτος. Με βάση τις διαδρομές εντοπισμού σφαλμάτων που βρίσκονται μέσα στο κακόβουλο λογισμικό, πιστεύουν ότι το σχετικά νέο RAT αναπτύχθηκε από έναν κινεζικό hacker γνωστό ως WHG, ο οποίος είχε προηγούμενους δεσμούς με τον γνωστό κινεζικό hacker. > Οι ερευνητές του AlienVault έχουν επίσης εντοπίσει δύο επιπλέον ιστότοπους που εξυπηρετούσαν το νέο exploit IE στο παρελθόν, αλλά δεν μπορούσαν να ληφθούν ωφέλιμα φορτία από αυτά, δήλωσε ο Blasco. Ο ένας ήταν ένας δικτυακός τόπος ειδήσεων για την άμυνα από την Ινδία και ο άλλος ήταν πιθανώς μια ψεύτικη εκδοχή της 2ης Διεθνούς ιστοσελίδας επαγγελματικών συμποσίων LED, είπε. (Δείτε επίσης "Κακόβουλες εφαρμογές ιστού: πώς να τις εντοπίσω, πώς να τους κτυπήσω.")

"Φαίνεται ότι οι τύποι πίσω από αυτό το 0η ημέρα στοχεύουν σε συγκεκριμένες βιομηχανίες", δήλωσε ο Blasco.

Ο διακομιστής όπου εκμεταλλεύεται το αρχικό IE βρέθηκε επίσης αποθηκευμένο ένα εκμεταλλευόμενο για μια αταίριαστη ευπάθεια Java τον περασμένο μήνα. Αυτό το exploit της Java χρησιμοποιήθηκε σε επιθέσεις που δόθηκαν από ερευνητές ασφαλείας σε μια κινεζική ομάδα χάκερ που ονομάστηκε "Nitro."

Η Microsoft κυκλοφόρησε ήδη μια συμβουλή ασφαλείας σχετικά με τη νέα ευπάθεια του IE και συνέστησε προσωρινές λύσεις μετριασμού ενώ λειτουργεί σε μια ενημερωμένη έκδοση κώδικα.