IE浏览器再曝新零日漏洞 被用作水坑式攻击
2018-06-11 来源:
赛门铁克曾报道,一种新型Internet Explorer零日漏洞的利用正在迅速扩散。之后,微软发布了安全公告2794220,证实Microsoft Internet Explorer CdwnBindInfo Use-After-Free远程代码执行漏洞(CVE-2012-4792)是影响Internet Explorer 8、Internet Explorer 7和Internet Explorer 6的零日漏洞。
这些攻击中的网站均受到感染,并被用作水坑式攻击的一部分来为零日漏洞利用提供服务。水坑式攻击是一种锁定目标人群可能访问的网站的方法。攻击者会破坏此网站并植入JavaScript或HTML,从而将受害者重新定向到其它恶意代码。在这种情况下,此新型Internet Explorer零日漏洞已成功破坏目标网站;当受害者访问目标网站时,JavaScript会开始运行并执行大量检查,然后趁机攻击浏览器。
名为today.swf的Flash文件被用于触发这个Internet Explorer中的漏洞。该Flash文件已被检测为Trojan.Swifi,病毒定义已发布。赛门铁克还发布了其它威胁检测,以协助客户防御此攻击:
防病毒
·Bloodhound.Exploit.486
·Bloodhound.Flash.17
·Backdoor.Bifrose.N
入侵防护特征
·26190 - Web 攻击:Malicious SWF Download 5
·26317 - Web 攻击:MSIE Use After Free CVE-2012-4792
·26318 - Web 攻击:MSIE Use After Free CVE-2012-4792 2
热点病毒
病毒名:Trojan.Mowhorc
病毒类型:木马
受影响系统:Windows 98、Windows 95、Windows XP、Windows Server 2008、Windows 7、Windows Me、Windows Vista、Windows NT、Windows Server 2003、Windows 2000
Trojan.Mowhorc是一种感染并加密Word文档(如.doc和.docx文档)的木马病毒。一经运行,Trojan.Mowhorc会将自身拷贝到系统目录下,并创建新的注册表项,以实现开机即启动。该木马会搜索磁盘中后缀名为.doc和.docx的Word文档,并对其进行加密。同时,在加密后的这些Word文档中附加上自身的病毒体,并将被感染的文档扩展名改为.exe。
资料来源:赛门铁克互联网疫情通报。
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。