IE #1
Tin tặc làm việc trong dự án Metasploit nguồn mở đã gây ra một cuộc tấn công zero-day trên Internet Explorer của Microsoft, làm cho nó trở nên đáng tin cậy hơn - và nhiều khả năng được sử dụng bởi bọn tội phạm.
Các chuyên gia bảo mật đã lo lắng về lỗ hổng kể từ lần đầu tiên được tiết lộ trên danh sách gửi thư Bugtraq Thứ Sáu. Tuy nhiên, mã chứng minh gốc không đáng tin cậy và không được sử dụng trong các cuộc tấn công thực tế.
"Việc khai thác Metasploit được phát hành tối qua sẽ đáng tin cậy hơn so với các cuộc tấn công nhất định." với Symantec, trong một cuộc phỏng vấn hôm thứ Tư.
[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]Vào sáng thứ Tư, Symantec đã không nhìn thấy khai thác được sử dụng trong các cuộc tấn công dựa trên Internet, nhưng các chuyên gia bảo mật nói điều này loại mã là cho một kỹ thuật hacking rất phổ biến được gọi là một cuộc tấn công drive-by. Nạn nhân bị lừa truy cập vào các trang web có chứa mã độc hại, nơi họ sau đó bị nhiễm thông qua lỗ hổng trình duyệt. Tội phạm cũng đặt loại mã này trên các trang web bị tấn công để truyền bá các cuộc tấn công của họ.
Vào thứ Hai, Microsoft đã xuất bản một Tư vấn bảo mật về lỗ hổng, cung cấp một số giải pháp cho vấn đề này. Nó ảnh hưởng đến IE phiên bản 6 và phiên bản 7.
Trình duyệt IE 8 mới nhất của Microsoft không bị ảnh hưởng bởi lỗi, mà phải làm với cách IE truy xuất các đối tượng Cascading Style Sheet (CSS) nhất định, được sử dụng để tạo bố cục chuẩn hóa Các trang web.
Người dùng IE quan tâm có thể nâng cấp trình duyệt của họ hoặc tắt JavaScript để tránh bị tấn công.
Để cải thiện việc khai thác, nhóm Metasploit đã sử dụng kỹ thuật mượn từ hai nhà nghiên cứu bảo mật nổi tiếng. "Khai thác ban đầu được sử dụng công nghệ phun đống," ông nói. "Nó giống như một cuộc tấn công shotgun, nơi bạn thử nhiều thứ cùng một lúc và hy vọng một trong số chúng bắt được."
Cuộc tấn công mới nhất sử dụng kỹ thuật bộ nhớ dlll.net được phát triển bởi Alexander Sotirov và Marc Dowd. "Điều này sẽ đáng tin cậy hơn nhiều so với công nghệ phun đống", ông nói thêm. "Thực sự không có câu hỏi về nó."
Một ngày sau khi một công ty an ninh vô tình đưa ra các chi tiết của một lỗ hổng nghiêm trọng trong hệ thống DNS (Domain Name System), các hacker nói rằng phần mềm khai thác lỗ hổng này chắc chắn sẽ xuất hiện sớm. Dave Aitel, giám đốc công nghệ của hãng Immunity, cho biết hãng đang phát triển mã tấn công cho lỗi, và sẽ có nhiều khả năng sẽ xuất hiện trong vài ngày tới. Công ty của ông ta cuối cùng cũng sẽ phát triển mã mẫu cho phần mềm thử nghiệm Canvas của mình, một nhiệm vụ mà ông ta mong đợi
Tác giả của một công cụ hacker được sử dụng rộng rãi cho biết ông hy vọng sẽ bị khai thác vào cuối ngày thứ ba. Trong một cuộc phỏng vấn qua điện thoại, HD Moore, tác giả của phần mềm thử nghiệm xâm nhập Metasploit, đã đồng ý với Aitel rằng mã tấn công sẽ không khó để viết.
SharePoint là phần mềm của Microsoft để xây dựng các cổng cộng tác và các trang Intranet. WSRP là một tiêu chuẩn được giám sát bởi tổ chức OASIS (Tổ chức vì sự tiến bộ của các tiêu chuẩn thông tin có cấu trúc) để cho phép các nhà phát triển sử dụng lại các portlet từ cổng này sang cổng khác từ xa. Portlet là các ứng dụng mini trực quan cho phép hiển thị một hoặc nhiều chức năng trên cổng thông tin, ví dụ như danh sách các địa chỉ liên hệ, hoặc cho phép cổng thông tin thực hiện các tác vụ phức tạ
[ĐọC thêm : Máy tính cá nhân mới của bạn cần 15 chương trình miễn phí, tuyệt vời này)
Trong các cuộc tấn công được phân tích bởi FireEye, được sử dụng để tải xuống và cài đặt công cụ truy cập từ xa (RAT) được gọi là McRAT. Loại phần mềm độc hại này thường được sử dụng trong các cuộc tấn công được nhắm mục tiêu, nhưng FireEye không tiết lộ bất kỳ thông tin nào về những người đang được nhắm mục tiêu.
[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows]