Car-tech

Eksploitasi sifar Java terkini dikaitkan dengan serangan hacker Bit9

Facebook Hacker Cup Qualification Round 2020 + Explanations

Facebook Hacker Cup Qualification Round 2020 + Explanations

Isi kandungan:

Anonim

Serangan yang ditemui minggu lalu yang mengeksploitasi kelemahan Java yang tidak diketahui sebelumnya mungkin dilancarkan oleh penyerang yang sama yang sebelum ini menjadi sasaran keamanan firma penyelidik dari firewall dari FireEye, yang mendapati serangan Java baru minggu lalu, mengatakan bahawa eksploit Java memasang sekeping akses malware yang dipanggil McRAT.

The ancaman, yang mana produk Symantec mengesan sebagai Trojan.Naid, menghubungkan kembali ke pelayan arahan dan kawalan (C & C) menggunakan alamat IP 110.173.55.187 (Internet Protocol), Symantec r pengamat kata pada hari Jumaat dalam posting blog

[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari Windows PC Anda]

"Menariknya, sampel Trojan.Naid juga ditandatangani oleh sijil Bit9 yang telah dibincangkan yang dibincangkan dalam kemas kini insiden keselamatan Bit9 dan digunakan dalam serangan ke pihak lain, "kata mereka. "Sampel ini juga menggunakan alamat IP pelayan 110173.55.187."

Sijil dicuri

Bulan lalu, Bit9, sebuah syarikat yang menjual produk keselamatan menggunakan teknologi whitelisting, mengumumkan bahawa penggodam melanggar salah satu servernya dan digunakan salah satu sijil digital syarikat untuk menandatangani perisian hasad.

Dalam serangan berikutnya pada tiga organisasi sasaran, penyerang tampaknya telah berkompromi dengan Website tertentu (serangan gaya lubang penyiraman, baru-baru ini dilaporkan oleh Facebook, Apple dan Microsoft), "CTO Harry Potter mengatakan dalam posting blog Isnin lalu. "Kami percaya penyerang memasukkan applet Java jahat ke laman-laman yang menggunakan kelemahan di Java untuk menyampaikan fail berniat jahat, termasuk fail yang ditandatangani oleh sijil yang telah dikompromi."

Salah satu daripada fail berniat jahat yang disambungkan semula ke alamat IP "110.173. 55.187 "berbanding pelabuhan 80, kata Bit9 CTO. IP didaftarkan ke alamat di Hong Kong.

"Penyerang Trojan.Naid telah sangat gigih dan telah menunjukkan kecanggihan mereka dalam pelbagai serangan," kata penyelidik Symantec. "Motivasi utama mereka adalah pengintipan perindustrian di pelbagai sektor industri."

Mencari cacat sifar hari

Serangan yang mereka lancarkan biasanya melibatkan kerentanan sifar hari. Pada tahun 2012 mereka menjalankan serangan lubang penyiraman - sebuah serangan di mana sebuah laman web yang sering dikunjungi oleh sasaran yang dicadangkan dijangkiti - yang mengeksploitasi kerentanan sifar hari di Internet Explorer, kata penyelidik Symantec.

Oracle masih belum mendedahkan rancangannya untuk kelemahan Java terbaru ini. Pembaharuan keselamatan Java seterusnya dijadualkan pada bulan April, namun syarikat mungkin memutuskan untuk melepaskan kemas kini kecemasan sebelum itu.

Penyelidik keselamatan telah menasihatkan pengguna yang tidak memerlukan akses ke kandungan Java berasaskan Web untuk menghapus pemalam Java dari pelayar mereka. Versi terbaru Java-Java 7 Update 15-menyediakan pilihan melalui panel kawalannya untuk melumpuhkan pemalam Java atau untuk memaksa suatu petua pengesahan sebelum aplet Java dibenarkan berjalan di dalam penyemak imbas.