精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

又一零日漏洞被APT28利用攻擊各國政府及軍方機構

責任編輯:editor005

作者:Recco

2015-07-16 14:22:06

摘自:安全牛

一個以政府、軍方和媒體機構為目標的網絡間諜組織,使用了甲骨文一個沒有補丁的Java漏洞發動攻擊。這個零日漏洞的利用程序最近被趨勢科技的研究人員發現,該程序用來攻擊北約一個成員國的軍隊和美國國防機構。

一個以政府、軍方和媒體機構為目標的網絡間諜組織,使用了甲骨文一個沒有補丁的Java漏洞發動攻擊。

又一零日漏洞被APT28利用攻擊各國政府及軍方機構

這個零日漏洞的利用程序最近被趨勢科技的研究人員發現,該程序用來攻擊北約一個成員國的軍隊和美國國防機構。這個名為APT28或 Pawn Storm的網絡間諜組織,至少從2007年起就開始活動。一些安全廠商認為,這個組織是由俄羅斯操縱的,并與該國的情報機關有聯系。該組織以歐洲、亞洲和中東地區的政府、北約成員國、國防承包商及媒體機構為目標,這些受攻擊的目標均收到了魚叉式釣魚郵件,其中包含指向這個零日漏洞的惡意鏈接。

最新發現的利用程序感染Java運行時間環境最新的版本Java 8,該版本于今年4月發布。令人奇怪的是,此利用程序并不感染之前的版本Java 7和Java 6,而這兩個版本已經不再發行官方補丁更新了。

幾年前,Java就成為最易受攻擊的瀏覽器插件,并最終促使甲骨文在Java 8中較大的提升了安全性。這個漏洞為近兩年來的第一個Java零日漏洞。

盡管這個漏洞的背后與剛剛曝光的三個Flash零日漏洞沒有關系,但它們均屬于瀏覽器插件的漏洞,而且還都是0 Day。因此,瀏覽器用戶需要禁止Flash播放器和Java插件,直到官方發布補丁。

原文地址:http://www.aqniu.com/threat-alert/8699.html

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 禄劝| 阿鲁科尔沁旗| 永德县| 颍上县| 如皋市| 徐闻县| 楚雄市| 遵义市| 吴堡县| 姚安县| 仲巴县| 新平| 马关县| 礼泉县| 六安市| 乌拉特前旗| 五台县| 余江县| 渝北区| 祁连县| 沽源县| 同江市| 重庆市| 沐川县| 于田县| 襄汾县| 通海县| 肃宁县| 河北省| 昭苏县| 皮山县| 沾益县| 宜昌市| 吴桥县| 攀枝花市| 五莲县| 离岛区| 镇赉县| 衡阳县| 德保县| 陆丰市|