目录:
- 上个月,使用白名单技术销售安全产品的公司Bit9宣布黑客闯入其中一台服务器并使用该公司的数字证书之一用于签署恶意软件。该公司表示,该恶意软件随后被用于针对少数美国组织的攻击。“在随后针对三个目标组织的攻击中,攻击者似乎已经破坏了特定的网站(类似于漏洞攻击,类似于最近由Facebook,苹果和微软报道),“Bit9的首席技术官Harry Sverdlove在上周一发表的一篇博文中说。 “我们认为,攻击者将一个恶意Java小程序插入到那些使用Java中的漏洞传递更多恶意文件的站点上,其中包括受损证书签名的文件。”
- 安全研究人员建议不需要访问基于Web的Java内容的用户删除Java插件从他们的浏览器。 Java-Java 7 Update 15的最新版本 - 通过其控制面板提供了一个选项,用于禁用Java插件或强制确认提示,然后允许Java applet在浏览器内运行。
上周发现的攻击是利用以前未知的Java漏洞,可能是由之前针对安全性的相同攻击者发起的根据反病毒厂商赛门铁克公司的研究人员称,FireEye公司的安全研究人员表示,Java漏洞攻击安装了一个名为McRAT的远程访问恶意软件。
Symantec产品检测为Trojan.Naid的威胁使用110.173.55.187 IP(互联网协议)地址连接到命令与控制(C&C)服务器,Symantec r esearchers周五在一篇博客文章中称:
[进一步阅读:如何从Windows PC中删除恶意软件]
“有趣的是,Trojan.Naid示例还由Bit9安全事件更新中讨论的受损Bit9证书签名并用于对另一方的攻击,“他们说。 “该示例还使用了反向通道通信服务器IP地址110.173.55.187。”证书被盗
上个月,使用白名单技术销售安全产品的公司Bit9宣布黑客闯入其中一台服务器并使用该公司的数字证书之一用于签署恶意软件。该公司表示,该恶意软件随后被用于针对少数美国组织的攻击。“在随后针对三个目标组织的攻击中,攻击者似乎已经破坏了特定的网站(类似于漏洞攻击,类似于最近由Facebook,苹果和微软报道),“Bit9的首席技术官Harry Sverdlove在上周一发表的一篇博文中说。 “我们认为,攻击者将一个恶意Java小程序插入到那些使用Java中的漏洞传递更多恶意文件的站点上,其中包括受损证书签名的文件。”
连接到IP地址“110.173”的恶意文件之一。 Bit9首席技术官说:“通过80端口的55.187”。赛门铁克研究人员表示,该知识产权被注册到香港的一个地址。
“Trojan.Naid攻击者一直非常执着,并且在多次攻击中显示出其复杂性。 “他们的主要动机是在各个行业部门进行工业间谍活动。”
寻求零日缺陷
他们发起的攻击通常涉及零日漏洞。赛门铁克研究人员表示,2012年,他们进行了一次水坑攻击 - 一个攻击目标经常访问的网站受到感染 - 在Internet Explorer中利用了零日漏洞。为这个最新的Java漏洞。下一次Java安全更新计划于4月份发布,但该公司可能决定在此之前发布紧急更新。