Car-tech

Trong các cuộc tấn công được phân tích bởi FireEye, được sử dụng để tải xuống và cài đặt công cụ truy cập từ xa (RAT) được gọi là McRAT. Loại phần mềm độc hại này thường được sử dụng trong các cuộc tấn công được nhắm mục tiêu, nhưng FireEye không tiết lộ bất kỳ thông tin nào về những người đang được nhắm mục tiêu.

Hội chọi trâu Đồ Sơn sẽ hạn chế người vào sân

Hội chọi trâu Đồ Sơn sẽ hạn chế người vào sân

Mục lục:

Anonim

được công bố bởi công ty tiết lộ rằng phần mềm độc hại đang được tải xuống từ trang web của Nhật Bản dưới dạng tệp.jpg, mặc dù tiện ích mở rộng có thể là giả mạo và được sử dụng như một hướng chuyển.

Khai thác mới không đáng tin cậy vì nó cố ghi đè lên một tệp lớn bộ nhớ của bộ nhớ để vô hiệu hóa bảo vệ an ninh Java, các nhà nghiên cứu của FireEye cho biết. Do đó, trong một số trường hợp, việc khai thác thành công phần mềm độc hại, nhưng không thực hiện được và dẫn đến vụ tai nạn Java Virtual Machine (JVM). Cập nhật 15, là phiên bản mới nhất của Java, nhưng nói rằng nó không thành công trên các phiên bản cũ hơn, như Java 7 Update 10. Cuộc tấn công dường như là một mục tiêu, Costin Raiu, giám đốc nghiên cứu và phân tích toàn cầu của Kaspersky cho biết. Không có thêm thông tin nào để chia sẻ.

Tin tức về việc khai thác Java không xác định trước đó ngày này sau khi các nhà nghiên cứu từ công ty nghiên cứu lỗ hổng bảo mật của Ba Lan phát hiện và báo cáo hai lỗ hổng Java mới với Oracle.

Việc khai thác được báo cáo bởi FireEye dường như nhắm vào một lỗ hổng tham nhũng bộ nhớ khác với những gì mà Explorations Security đã tìm thấy, Adam Gowdiak, người sáng lập Security Explorations, nói F "Chúng tôi cố gắng tránh [nghiên cứu] lỗ hổng tham nhũng bộ nhớ trong Java vì chúng không mạnh bằng các lỗi cấp Java thuần túy", Gowdiak nói. Chỉ có một trong 55 vấn đề bảo mật Java được báo cáo bởi Explorations Security trong năm qua là một lỗ hổng tham nhũng bộ nhớ, ông nói. Một nhà nghiên cứu của FireEye cho biết, một khai thác zero-day khác nhau của Java có thể đã gây ra thêm sự quan tâm đến các lỗi Java từ những kẻ tấn công. "Vì việc khai thác này ảnh hưởng đến phiên bản Java 6u41 và Java 7u15 mới nhất, chúng tôi khuyến khích người dùng tắt Java trong trình duyệt của bạn cho đến khi một bản vá được phát hành, thay vào đó, hãy đặt các cài đặt bảo mật Java của bạn thành 'Cao' và không thực hiện bất kỳ ứng dụng Java không xác định nào bên ngoài của tổ chức của bạn. "

Oracle đã không phản ứng ngay lập tức với một yêu cầu bình luận về kế hoạch vá lỗ hổng này.

Chuỗi khai thác zero-day

Đây là lần thứ ba kẻ tấn công năm nay sử dụng zero- khai thác Java ngày. Sự gia tăng tần suất tấn công đã buộc Oracle phải giảm thời gian giữa các bản vá lỗi Java theo lịch trình từ bốn tháng đến hai tháng và đặt các điều khiển bảo mật cho các applet Java trong trình duyệt thành "Cao" theo mặc định.

Theo sau các cuộc tấn công dựa trên Java trên Twitter, Facebook, Apple và các kỹ sư của Microsoft đã được khởi chạy từ một diễn đàn cộng đồng bị tổn hại dành cho các nhà phát triển iOS, Oracle đã phá vỡ chu kỳ vá lỗi để phát hành bản cập nhật bảo mật khẩn cấp vào ngày 1 tháng 2.

Các bản cập nhật bảo mật tiếp theo cho Java được lên kế hoạch cho ngày 16 tháng 4, nhưng có khả năng Oracle sẽ buộc phải phát hành bản vá khẩn cấp một lần nữa để khắc phục lỗ hổng khai thác tích cực này.