Car-tech

Khai thác zero-day Java mới nhất có liên quan đến tấn công hacker Bit9

ZeroDay - Hacking on Hypixel Skywars #1 - [Paid Hacked Client]

ZeroDay - Hacking on Hypixel Skywars #1 - [Paid Hacked Client]

Mục lục:

Anonim

Các cuộc tấn công được phát hiện tuần trước đã khai thác một lỗ hổng Java chưa được biết trước đó có khả năng được đưa ra bởi những kẻ tấn công tương tự đã nhắm mục tiêu trước đó đến an ninh. Hãng nghiên cứu bảo mật từ FireEye, người đã tìm thấy các cuộc tấn công Java mới vào tuần trước, nói rằng Java khai thác cài đặt một phần mềm độc hại truy cập từ xa có tên là McRAT.

mối đe dọa, mà các sản phẩm của Symantec phát hiện là Trojan.Naid, kết nối trở lại máy chủ lệnh và điều khiển (C & C) bằng địa chỉ IP 110.173.55.187 (Giao thức Internet), Symantec r esearchers cho biết hôm thứ Sáu trong một bài đăng trên blog.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

Thật thú vị, một mẫu Trojan.Naid cũng được ký bởi chứng chỉ Bit9 bị xâm nhập được thảo luận trong bản cập nhật sự cố bảo mật Bit9 và được sử dụng trong một cuộc tấn công vào một bên khác, "họ nói. "Mẫu này cũng sử dụng địa chỉ IP của máy chủ truyền thông backchannel 110.173.55.187."

Giấy chứng nhận bị đánh cắp

Tháng trước, Bit9, một công ty bán sản phẩm bảo mật sử dụng công nghệ danh sách trắng, thông báo rằng tin tặc đã đột nhập vào một trong các máy chủ của nó và được sử dụng một trong các chứng chỉ kỹ thuật số của công ty để ký phần mềm độc hại.

"Trong các cuộc tấn công tiếp theo trên ba tổ chức mục tiêu, những kẻ tấn công dường như đã xâm phạm các trang web cụ thể (một cuộc tấn công kiểu lỗ tưới nước, tương tự như những gì gần đây đã được báo cáo bởi Facebook, Apple và Microsoft), "CTO của Bit9 Harry Sverdlove đã nói trong một bài đăng trên blog vào thứ Hai tuần trước. "Chúng tôi tin rằng những kẻ tấn công đã chèn một applet Java độc hại vào các trang web đã sử dụng lỗ hổng trong Java để cung cấp các tệp độc hại bổ sung, bao gồm các tệp được ký bởi chứng chỉ bị xâm phạm."

Một trong những tệp độc hại được kết nối lại với địa chỉ IP "110.173. 55.187 "trên cổng 80, CTO của Bit9 cho biết. IP được đăng ký tới một địa chỉ ở Hồng Kông.

"Những kẻ tấn công Trojan.Naid đã rất kiên trì và đã thể hiện sự tinh tế của họ trong nhiều cuộc tấn công", các nhà nghiên cứu của Symantec cho biết. "Động lực chính của họ là gián điệp công nghiệp trên nhiều lĩnh vực công nghiệp khác nhau."

Tìm kiếm các lỗi không trong ngày

Các cuộc tấn công mà chúng khởi chạy thường liên quan đến các lỗ hổng zero-day. Trong năm 2012, họ đã tiến hành tấn công lỗ tưới nước - một cuộc tấn công mà một trang web thường xuyên truy cập bởi các mục tiêu dự định là bị nhiễm - khai thác lỗ hổng zero-day trong Internet Explorer, các nhà nghiên cứu của Symantec cho biết

Oracle vẫn chưa tiết lộ kế hoạch vá lỗi của mình. cho lỗ hổng Java mới nhất này. Bản cập nhật bảo mật Java tiếp theo được lên lịch vào tháng 4, nhưng công ty có thể quyết định phát hành bản cập nhật khẩn cấp trước đó.

Các nhà nghiên cứu bảo mật đã khuyên người dùng không cần truy cập nội dung Java trên nền Web để loại bỏ trình cắm Java từ trình duyệt của họ. Phiên bản mới nhất của Java-Java 7 Update 15-cung cấp một tùy chọn thông qua bảng điều khiển của nó để vô hiệu hóa các trình cắm thêm Java hoặc bắt buộc một lời nhắc xác nhận trước khi các applet Java được phép chạy bên trong trình duyệt.