Tuyển Chọn Những Ca Khúc Nhạc Trẻ Hay Nhất Của Châu Khải Phong 2018 | Liên Khúc Ngắm Hoa Lệ Rơi
Một bộ khai thác mới được gọi là Whitehole đã xuất hiện trên thị trường ngầm, cung cấp các tội phạm mạng với một công cụ khác để lây nhiễm các máy tính có phần mềm độc hại trên Web, các nhà nghiên cứu bảo mật từ nhà cung cấp phần mềm chống vi-rút Trend Micro cho biết hôm thứ Tư.
Các ứng dụng dựa trên web được thiết kế để cài đặt phần mềm độc hại trên máy tính bằng cách khai thác lỗ hổng trong các trình cắm trình duyệt lỗi thời như Java, Adobe Reader hoặc Flash Player. sử dụng các bộ công cụ như vậy được gọi là tải xuống theo từng ổ đĩa và chúng không yêu cầu bất kỳ tương tác người dùng nào, làm cho chúng trở thành một trong những cách hiệu quả nhất để phân phối phần mềm độc hại.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]
Whitehole sử dụng mã tương tự như Blackhole, một trong những bộ công cụ khai thác phổ biến nhất được sử dụng ngày nay, nhưng có một số khác biệt cụ thể, các nhà nghiên cứu bảo mật Trend Micro đã nói trong một bài đăng trên blog.Đối với một, Whitehole chỉ chứa khai thác lỗ hổng Java đã biết, cụ thể là: CVE-2011-3544, CVE-2012-1723, CVE -2012-4681, CVE-2012-5076 và CVE-2013-0422.
Gần đây nhất của các lỗ hổng này, CVE-2013-0422, được vá bởi Oracle trong Java 7 Update 11, được phát hành dưới dạng bản cập nhật khẩn cấp vào ngày 13 tháng 1 để đối phó với các cuộc tấn công tải xuống bằng lái xe đã khai thác lỗ hổng này. Việc khai thác CVE-2013-0422 đầu tiên được tìm thấy trong Cool Exploit Kit, một phiên bản cao cấp của Blackhole, nhưng việc khai thác sau này cũng được thêm vào Blackhole.
Các tính năng đáng chú ý khác của Whitehole bao gồm khả năng tránh phát hiện chống virus, ngăn chặn Duyệt web an toàn của Google phát hiện và chặn nó và tải lên đến 20 tệp độc hại cùng một lúc, nhà nghiên cứu Trend Micro cho biết.
Whitehole vẫn đang được phát triển và hiện đang hoạt động như một bản phát hành thử nghiệm. Tuy nhiên, những người sáng tạo của nó đã thuê việc sử dụng nó cho những tên tội phạm khác với giá từ $ 200 đến $ 1800, tùy thuộc vào lưu lượng truy cập của họ.
Theo các nhà nghiên cứu Trend Micro, Whitehole đang được sử dụng để phân phối một biến thể của rootkit gọi là ZeroAccess (hoặc Sirefef) có mục đích là cài đặt phần mềm độc hại bổ sung.
“Với trạng thái hiện tại của Whiteholes, chúng tôi có thể thấy nhiều thay đổi đáng chú ý hơn đối với bộ khai thác trong những tháng tới. Các chuyên gia bảo mật thường xuyên khuyên người dùng nên cập nhật phần mềm và trình duyệt của họ để bảo vệ máy tính khỏi các cuộc tấn công tải xuống bằng lái xe. Tuy nhiên, trong một số trường hợp, kẻ tấn công sử dụng khai thác cho các lỗ hổng chưa được khai thác vá-zero-day. Để ngăn chặn các cuộc tấn công như vậy, tốt hơn hết là tắt trình cắm của trình duyệt không được sử dụng thường xuyên và cho phép nhấp để phát cho nội dung dựa trên trình cắm trong các trình duyệt hỗ trợ tính năng như Mozilla Firefox, Google Chrome và Opera. >
Một ngày sau khi một công ty an ninh vô tình đưa ra các chi tiết của một lỗ hổng nghiêm trọng trong hệ thống DNS (Domain Name System), các hacker nói rằng phần mềm khai thác lỗ hổng này chắc chắn sẽ xuất hiện sớm. Dave Aitel, giám đốc công nghệ của hãng Immunity, cho biết hãng đang phát triển mã tấn công cho lỗi, và sẽ có nhiều khả năng sẽ xuất hiện trong vài ngày tới. Công ty của ông ta cuối cùng cũng sẽ phát triển mã mẫu cho phần mềm thử nghiệm Canvas của mình, một nhiệm vụ mà ông ta mong đợi

Tác giả của một công cụ hacker được sử dụng rộng rãi cho biết ông hy vọng sẽ bị khai thác vào cuối ngày thứ ba. Trong một cuộc phỏng vấn qua điện thoại, HD Moore, tác giả của phần mềm thử nghiệm xâm nhập Metasploit, đã đồng ý với Aitel rằng mã tấn công sẽ không khó để viết.
Diễn đàn Femto đã đưa ra một sáng kiến mới nhằm tạo ra một môi trường ứng dụng phổ biến và các API chuẩn hóa cho các ứng dụng femtocell Tổ chức công nghiệp Femto Forum đã công bố một sáng kiến mới nhằm cung cấp một môi trường ứng dụng phổ biến và các API chuẩn hóa để cho phép các nhà phát triển tạo ra các ứng dụng hoạt động trên femtocell từ các nhà cung cấp khác nhau. , cho đến nay, chủ yếu được xem như là một cách để các nhà khai thác cải thiện độ phủ sóng trong nhà. Chúng là các trạm cơ s

AppStore đã cho thấy rằng có rất nhiều sự quan tâm đến các ứng dụng di động và cả cách tham gia với các nhà phát triển, theo Simon Saunders, chủ tịch của Diễn đàn Femto.
Không rõ ràng nếu khai thác này nhắm vào một lỗ hổng mới hay một lỗ hổng Java cũ hơn đã được vá. Oracle đã phát hành các bản cập nhật bảo mật Java mới vào thứ hai để giải quyết hai lỗ hổng nghiêm trọng, một trong số đó đã được khai thác bởi những kẻ tấn công.

Các khai thác Java theo truyền thống được phân phối dưới dạng các ứng dụng Java ứng dụng chưa được ký. Việc thực hiện các applet như vậy được sử dụng để tự động trong các phiên bản Java cũ hơn, cho phép tin tặc khởi động các cuộc tấn công tải xuống bằng ổ đĩa hoàn toàn minh bạch cho nạn nhân.