精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

黑客組織APT3利用Flash 0day漏洞發(fā)動(dòng)大規(guī)模釣魚(yú)活動(dòng)

責(zé)任編輯:editor007 作者:codename2015 |來(lái)源:企業(yè)網(wǎng)D1Net  2015-06-25 21:27:31 本文摘自:黑客與極客

本周二Adobe發(fā)布一個(gè)緊急安全更新,建議用戶(hù)及管理員修復(fù)Flash Player中編號(hào)為CVE-2015-3113的0day漏洞,因?yàn)樵撀┒凑籄PT3黑客組織用在大規(guī)模的釣魚(yú)攻擊活動(dòng)中。

漏洞詳情

如果該漏洞被攻擊者利用的話(huà),受害者系統(tǒng)可能會(huì)被其完全掌控。另外,在windows7或者更低的版本上運(yùn)行IE、在windows XP上運(yùn)行Firefox都很容易受到網(wǎng)絡(luò)攻擊。

攻擊者發(fā)送的釣魚(yú)郵件中包含一個(gè)指向受感染的web服務(wù)器的惡意鏈接,它會(huì)提供無(wú)害的內(nèi)容或者含有該漏洞的Adobe Flash player文件。前段時(shí)間在新加坡也發(fā)現(xiàn)了利用該漏洞的釣魚(yú)活動(dòng),攻擊方式和這次的完全一樣。一旦受害者點(diǎn)開(kāi)了釣魚(yú)郵件中的URL,就會(huì)被重定向到一個(gè)感染了惡意程序的托管JavaScript分析腳本的服務(wù)器上。如果受害者下載了惡意的Adobe Flash player SWF文件和FLV文件,則可能會(huì)留下一個(gè)惡意后門(mén)——SHOTPUT、CookieCutter。

被攻擊者利用的漏洞存在于Adobe Flash player解析Flash video(FLV)文件的過(guò)程中。該漏洞會(huì)使用普通的向量攻擊技術(shù)繞過(guò)隨機(jī)分配地址空間(ASLR),使用返回導(dǎo)向編程(ROP)繞過(guò)數(shù)據(jù)執(zhí)行保護(hù)(DEP)。ROP技術(shù)的妙處在于它很容易被利用,而且還可以躲避一些ROP檢測(cè)技術(shù)。

APT3組織利用該漏洞

火眼公司發(fā)布的報(bào)告稱(chēng),近幾周一個(gè)名為APT3的黑客組織利用這個(gè)漏洞攻擊航空、國(guó)防、技術(shù)、通信、建筑、工程及交通等行業(yè)組織機(jī)構(gòu)。火眼公司指出,APT3是一個(gè)因利用IE、Firefox以及Flash Player 0day漏洞而為人熟知的復(fù)雜組織。該組織還使用了定制后門(mén)而且經(jīng)常修改命令和服務(wù)器基礎(chǔ)架構(gòu),讓研究人員更加難以追蹤它的活動(dòng)。

解決方案:更新至最新版本或棄用

為了保護(hù)用戶(hù),Adobe建議用戶(hù)更新至最新的Flash Player版本:Windows及Mac為18.0.0.194,Linux為11.2.202.468,擴(kuò)展支持版本為13.0.0.296。Chrome和Windows 8.x上IE瀏覽器默認(rèn)安裝的Flash Player插件將自動(dòng)更新。如果用戶(hù)在Windows或Mac上選擇了“允許Adobe安裝更新”,更新也會(huì)自動(dòng)完成。

關(guān)鍵字:FlashPlayer

本文摘自:黑客與極客

x 黑客組織APT3利用Flash 0day漏洞發(fā)動(dòng)大規(guī)模釣魚(yú)活動(dòng) 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

黑客組織APT3利用Flash 0day漏洞發(fā)動(dòng)大規(guī)模釣魚(yú)活動(dòng)

責(zé)任編輯:editor007 作者:codename2015 |來(lái)源:企業(yè)網(wǎng)D1Net  2015-06-25 21:27:31 本文摘自:黑客與極客

本周二Adobe發(fā)布一個(gè)緊急安全更新,建議用戶(hù)及管理員修復(fù)Flash Player中編號(hào)為CVE-2015-3113的0day漏洞,因?yàn)樵撀┒凑籄PT3黑客組織用在大規(guī)模的釣魚(yú)攻擊活動(dòng)中。

漏洞詳情

如果該漏洞被攻擊者利用的話(huà),受害者系統(tǒng)可能會(huì)被其完全掌控。另外,在windows7或者更低的版本上運(yùn)行IE、在windows XP上運(yùn)行Firefox都很容易受到網(wǎng)絡(luò)攻擊。

攻擊者發(fā)送的釣魚(yú)郵件中包含一個(gè)指向受感染的web服務(wù)器的惡意鏈接,它會(huì)提供無(wú)害的內(nèi)容或者含有該漏洞的Adobe Flash player文件。前段時(shí)間在新加坡也發(fā)現(xiàn)了利用該漏洞的釣魚(yú)活動(dòng),攻擊方式和這次的完全一樣。一旦受害者點(diǎn)開(kāi)了釣魚(yú)郵件中的URL,就會(huì)被重定向到一個(gè)感染了惡意程序的托管JavaScript分析腳本的服務(wù)器上。如果受害者下載了惡意的Adobe Flash player SWF文件和FLV文件,則可能會(huì)留下一個(gè)惡意后門(mén)——SHOTPUT、CookieCutter。

被攻擊者利用的漏洞存在于Adobe Flash player解析Flash video(FLV)文件的過(guò)程中。該漏洞會(huì)使用普通的向量攻擊技術(shù)繞過(guò)隨機(jī)分配地址空間(ASLR),使用返回導(dǎo)向編程(ROP)繞過(guò)數(shù)據(jù)執(zhí)行保護(hù)(DEP)。ROP技術(shù)的妙處在于它很容易被利用,而且還可以躲避一些ROP檢測(cè)技術(shù)。

APT3組織利用該漏洞

火眼公司發(fā)布的報(bào)告稱(chēng),近幾周一個(gè)名為APT3的黑客組織利用這個(gè)漏洞攻擊航空、國(guó)防、技術(shù)、通信、建筑、工程及交通等行業(yè)組織機(jī)構(gòu)。火眼公司指出,APT3是一個(gè)因利用IE、Firefox以及Flash Player 0day漏洞而為人熟知的復(fù)雜組織。該組織還使用了定制后門(mén)而且經(jīng)常修改命令和服務(wù)器基礎(chǔ)架構(gòu),讓研究人員更加難以追蹤它的活動(dòng)。

解決方案:更新至最新版本或棄用

為了保護(hù)用戶(hù),Adobe建議用戶(hù)更新至最新的Flash Player版本:Windows及Mac為18.0.0.194,Linux為11.2.202.468,擴(kuò)展支持版本為13.0.0.296。Chrome和Windows 8.x上IE瀏覽器默認(rèn)安裝的Flash Player插件將自動(dòng)更新。如果用戶(hù)在Windows或Mac上選擇了“允許Adobe安裝更新”,更新也會(huì)自動(dòng)完成。

關(guān)鍵字:FlashPlayer

本文摘自:黑客與極客

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 广灵县| 永川市| 鄂尔多斯市| 从化市| 黎城县| 会昌县| 南阳市| 股票| 分宜县| 寿光市| 滨海县| 新绛县| 砚山县| 招远市| 布尔津县| 大关县| 永定县| 介休市| 佛冈县| 玉龙| 抚州市| 县级市| 靖安县| 建昌县| 敦化市| 灵宝市| 桂东县| 桃源县| 高安市| 文成县| 互助| 鲁甸县| 信阳市| 通州市| 久治县| 宁阳县| 神木县| 交城县| 寻甸| 新河县| 河曲县|