Video: Android Zero Day Actively Exploited In the Wild! - ThreatWire (Nobyembre 2024)
Noong Abril, natuklasan ng mga mananaliksik ng seguridad ang isang pagsasamantala sa Internet Explorer 8 na nagpapahintulot sa mga umaatake na magsagawa ng malisyosong code sa computer ng isang biktima. Karamihan sa nakakagambala, ang pagsasamantala ay natagpuan sa ligaw sa isang US Department of Labor (DoL) Website, marahil ang pag-target sa mga manggagawa na may access sa nuklear o iba pang mga nakakalason na materyales. Ngayong linggo, kinumpirma ng Microsoft na ang pagsasamantala ay isang bagong zero-day sa IE 8.
Ang Exploit
Nagpalabas ang Microsoft ng isang advisory sa seguridad noong Biyernes na kinumpirma ang pagsasamantala sa Internet Explorer 8 CVE-2013-1347, na ang pagpansin na ang mga bersyon 6, 7, 9, at 10 ay hindi naapektuhan.
"Ito ay isang kahinaan sa pagpapatupad ng remote code, " sumulat sa Microsoft. "Ang kahinaan ay umiiral sa paraan na ma-access ng Internet Explorer ang isang bagay sa memorya na tinanggal o hindi maayos na inilalaan. Ang kahinaan ay maaaring masira ang memorya sa isang paraan na maaaring payagan ang isang umaatake na magsagawa ng arbitrary code sa konteksto ng kasalukuyang gumagamit sa loob ng Internet Explorer. "
"Ang isang magsasalakay ay maaaring mag-host ng isang espesyal na crafted website na idinisenyo upang samantalahin ang kahinaan sa pamamagitan ng Internet Explorer at pagkatapos ay makumbinsi ang isang gumagamit upang tingnan ang website, " ang isinulat ng Microsoft. Sa kasamaang palad, ito ay lilitaw na nangyari na.
Nasa parang
Ang pagsasamantala ay unang napansin sa huling bahagi ng Abril ng security security na si Invincea. Nabanggit nila na ang website ng DoL ay lumilitaw na muling nagdidirekta sa mga bisita sa ibang website kung saan naka-install ang isang variant ng Poison Ivy Trojan sa aparato ng biktima.
Sinulat ni AlienVault Labs na habang ang malware ay nagsagawa ng maraming mga aktibidad, na-scan din nito ang computer ng biktima upang matukoy kung ano, kung mayroon man, anit-virus ay naroroon. Ayon kay AlienVault, ang malware ay nagsuri para sa kasalukuyan ng Avira, Bitdefneder, McAfee, AVG, Eset, Dr. Web, MSE, Sophos, F-secure, at Kasperky software bukod sa iba pa.
Sa Cisco Blog, isinulat ni Craig Williams, "ang impormasyong ito ay malamang na magamit upang mapadali at matiyak ang tagumpay ng mga pag-atake sa hinaharap."
Habang mahirap sabihin kung ano ang mga motivations sa likod ng pag-atake ng DoL, ang pagsasamantala ay tila na-deploy sa isip ng ilang mga target. Tinawag ito ni Williams na isang "pagtutubig hole" na pag-atake, kung saan ang isang tanyag na website ay binago upang makahawa sa mga papasok na bisita - katulad ng pag-atake sa mga developer na nakita namin mas maaga sa taong ito.
Habang ang DoL ay ang unang hakbang sa pag-atake, tila posible na ang aktwal na mga target ay sa Kagawaran ng Enerhiya-partikular na mga empleyado na may access sa nuklear na materyal. Sinusulat ni AlienVault na ang Site Exposure Matrices website na nagho-host ng impormasyon tungkol sa kabayaran ng empleyado para sa pagkakalantad sa mga nakakalason na materyales ay kasangkot.
Sumulat si Williams, "Ang mga bisita sa mga tukoy na pahina na nagho-host ng nilalaman na may kaugnayan sa nuklear sa website ng Kagawaran ng Paggawa ay tumatanggap din ng nakakahamak na nilalaman na na-load mula sa domain dol.ns01.us." Ang site ng DoL na pinag-uusapan mula nang ayusin.
Maging Maingat Sa Labas
Ang payo ng Microsoft ay natatala din na ang mga biktima ay kailangang ma-lain sa isang website upang maging epektibo ang pagsasamantala. "Sa lahat ng mga kaso, gayunpaman, ang isang umaatake ay walang paraan upang pilitin ang mga gumagamit na bisitahin ang mga website na ito, " ang isinulat ng Microsoft.
Dahil posible na ito ay isang target na pag-atake, ang karamihan sa mga gumagamit ay marahil ay hindi makatagpo sa kanilang pagsasamantala. Gayunpaman, kung ginagamit ito ng isang pangkat ng mga umaatake, malamang na ang iba ay may access din sa bagong pagsasamantala. Tulad ng nakasanayan, mag-ingat para sa mga kakaibang link at napakagandang alok. Noong nakaraan, gumamit ang mga taktika ng social engineering tulad ng pag-hijack ng mga account sa Facebook upang maikalat ang mga nakakahamak na link, o ang paglitaw ng mga email ay dumating mula sa mga miyembro ng pamilya. Magandang ideya na bigyan ang bawat link ng isang sniff-test.
Hindi inanunsyo ng Microsoft kung kailan, o kung paano, matutugunan ang pagsasamantala.