设为主页 | 加入收藏 | 繁體中文

黑客组织APT3利用Flash 0day漏洞发动大规模钓鱼活动

   本周二Adobe公布一个告急安全更新,建议用户及管理员修复Flash Player中编号为CVE-2015-3113的0day漏洞,由于该漏洞正被APT3黑客组织用在大规模的垂纶攻击活动中。

  漏洞概况
  如果该漏洞被攻击者利用的话,受益者体系可能会被其完全掌控。另外,在windows7大概更低的版本上运行IE、在windows XP上运行Firefox都很容易受到网络攻击。
  攻击者发送的垂纶邮件中包含一个指向受感染的web服务器的恶意链接,它会提供有害的内容大概含有该漏洞的Adobe Flash player文件。前段时间在新加坡也发现了利用该漏洞的垂纶活动,攻击方式和这次的完全一样。一旦受益者点开了垂纶邮件中的URL,就会被重定向到一个感染了恶意程序的托管JavaScript阐发脚本的服务器上。如果受益者下载了恶意的Adobe Flash player SWF文件和FLV文件,则可能会留下一个恶意后门——SHOTPUT、CookieCutter。
  被攻击者利用的漏洞存在于Adobe Flash player解析Flash video(FLV)文件的过程中。该漏洞会使用普通的向量攻击技术绕过随机分配地址空间(ASLR),使用返回导向编程(ROP)绕过数据执行保护(DEP)。ROP技术的妙处在于它很容易被利用,而且还可以规避一些ROP检测技术。
  APT3组织利用该漏洞
  火眼公司公布的报告称,近几周一个名为APT3的黑客组织利用这个漏洞攻击航空、国防、技术、通信、修建、工程及交通等行业组织机构。火眼公司指出,APT3是一个因利用IE、Firefox以及Flash Player 0day漏洞而为人熟知的复杂组织。该组织还使用了定制后门而且经常修正命令和服务器底子架构,让研讨人员更加难以追踪它的活动。
  办理方案:更新至最新版本或弃用
  为了保护用户,Adobe建议用户更新至最新的Flash Player版本:Windows及Mac为18.0.0.194,Linux为11.2.202.468,扩展支持版本为13.0.0.296。Chrome和Windows 8.x上IE浏览器默认安装的Flash Player插件将自动更新。如果用户在Windows或Mac上选择了“允许Adobe安装更新”,更新也会自动完成。
  别的,安全研讨人员还给出了另外一种办理方案:卸载Flash……
 

    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: