IE浏览器再曝新零日漏洞 被用作水坑式攻击

2018-06-11    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

       赛门铁克曾报道,一种新型Internet Explorer零日漏洞的利用正在迅速扩散。之后,微软发布了安全公告2794220,证实Microsoft Internet Explorer CdwnBindInfo Use-After-Free远程代码执行漏洞(CVE-2012-4792)是影响Internet Explorer 8、Internet Explorer 7和Internet Explorer 6的零日漏洞。

这些攻击中的网站均受到感染,并被用作水坑式攻击的一部分来为零日漏洞利用提供服务。水坑式攻击是一种锁定目标人群可能访问的网站的方法。攻击者会破坏此网站并植入JavaScript或HTML,从而将受害者重新定向到其它恶意代码。在这种情况下,此新型Internet Explorer零日漏洞已成功破坏目标网站;当受害者访问目标网站时,JavaScript会开始运行并执行大量检查,然后趁机攻击浏览器。

名为today.swf的Flash文件被用于触发这个Internet Explorer中的漏洞。该Flash文件已被检测为Trojan.Swifi,病毒定义已发布。赛门铁克还发布了其它威胁检测,以协助客户防御此攻击:

防病毒

·Bloodhound.Exploit.486

·Bloodhound.Flash.17

·Backdoor.Bifrose.N

入侵防护特征

·26190 - Web 攻击:Malicious SWF Download 5

·26317 - Web 攻击:MSIE Use After Free CVE-2012-4792

·26318 - Web 攻击:MSIE Use After Free CVE-2012-4792 2

热点病毒

病毒名:Trojan.Mowhorc

病毒类型:木马

受影响系统:Windows 98、Windows 95、Windows XP、Windows Server 2008、Windows 7、Windows Me、Windows Vista、Windows NT、Windows Server 2003、Windows 2000

Trojan.Mowhorc是一种感染并加密Word文档(如.doc和.docx文档)的木马病毒。一经运行,Trojan.Mowhorc会将自身拷贝到系统目录下,并创建新的注册表项,以实现开机即启动。该木马会搜索磁盘中后缀名为.doc和.docx的Word文档,并对其进行加密。同时,在加密后的这些Word文档中附加上自身的病毒体,并将被感染的文档扩展名改为.exe。

资料来源:赛门铁克互联网疫情通报。

标签: 安全 代码 互联网 漏洞 搜索 网站

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:下一代防火墙论剑,谁能笑傲江湖

下一篇:虚拟服务器易受攻击 hypervisor安全引重视