Facebook Hacker Cup Qualification Round 2020 + Explanations
Isi kandungan:
Serangan yang ditemui minggu lalu yang mengeksploitasi kelemahan Java yang tidak diketahui sebelumnya mungkin dilancarkan oleh penyerang yang sama yang sebelum ini menjadi sasaran keamanan firma penyelidik dari firewall dari FireEye, yang mendapati serangan Java baru minggu lalu, mengatakan bahawa eksploit Java memasang sekeping akses malware yang dipanggil McRAT.
The ancaman, yang mana produk Symantec mengesan sebagai Trojan.Naid, menghubungkan kembali ke pelayan arahan dan kawalan (C & C) menggunakan alamat IP 110.173.55.187 (Internet Protocol), Symantec r pengamat kata pada hari Jumaat dalam posting blog
[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari Windows PC Anda]
"Menariknya, sampel Trojan.Naid juga ditandatangani oleh sijil Bit9 yang telah dibincangkan yang dibincangkan dalam kemas kini insiden keselamatan Bit9 dan digunakan dalam serangan ke pihak lain, "kata mereka. "Sampel ini juga menggunakan alamat IP pelayan 110173.55.187."Sijil dicuri
Bulan lalu, Bit9, sebuah syarikat yang menjual produk keselamatan menggunakan teknologi whitelisting, mengumumkan bahawa penggodam melanggar salah satu servernya dan digunakan salah satu sijil digital syarikat untuk menandatangani perisian hasad.
Dalam serangan berikutnya pada tiga organisasi sasaran, penyerang tampaknya telah berkompromi dengan Website tertentu (serangan gaya lubang penyiraman, baru-baru ini dilaporkan oleh Facebook, Apple dan Microsoft), "CTO Harry Potter mengatakan dalam posting blog Isnin lalu. "Kami percaya penyerang memasukkan applet Java jahat ke laman-laman yang menggunakan kelemahan di Java untuk menyampaikan fail berniat jahat, termasuk fail yang ditandatangani oleh sijil yang telah dikompromi."
Salah satu daripada fail berniat jahat yang disambungkan semula ke alamat IP "110.173. 55.187 "berbanding pelabuhan 80, kata Bit9 CTO. IP didaftarkan ke alamat di Hong Kong.
"Penyerang Trojan.Naid telah sangat gigih dan telah menunjukkan kecanggihan mereka dalam pelbagai serangan," kata penyelidik Symantec. "Motivasi utama mereka adalah pengintipan perindustrian di pelbagai sektor industri."
Mencari cacat sifar hari
Serangan yang mereka lancarkan biasanya melibatkan kerentanan sifar hari. Pada tahun 2012 mereka menjalankan serangan lubang penyiraman - sebuah serangan di mana sebuah laman web yang sering dikunjungi oleh sasaran yang dicadangkan dijangkiti - yang mengeksploitasi kerentanan sifar hari di Internet Explorer, kata penyelidik Symantec.
Oracle masih belum mendedahkan rancangannya untuk kelemahan Java terbaru ini. Pembaharuan keselamatan Java seterusnya dijadualkan pada bulan April, namun syarikat mungkin memutuskan untuk melepaskan kemas kini kecemasan sebelum itu.
Penyelidik keselamatan telah menasihatkan pengguna yang tidak memerlukan akses ke kandungan Java berasaskan Web untuk menghapus pemalam Java dari pelayar mereka. Versi terbaru Java-Java 7 Update 15-menyediakan pilihan melalui panel kawalannya untuk melumpuhkan pemalam Java atau untuk memaksa suatu petua pengesahan sebelum aplet Java dibenarkan berjalan di dalam penyemak imbas.
Cisco Menawarkan Pembiayaan Sifar Sifar kepada SMB di India, China
Dalam usaha untuk meningkatkan perniagaan perkhidmatannya, Cisco menawarkan tanpa faedah pembiayaan di sesetengah negara di Asia.
Kedua-dua syarikat juga mempunyai bidang yang sama dengan sokongan mereka untuk perisian Java, salah satu daripada hanya kawasan di mana garisan produk syarikat bertindih. Sun mempunyai pelayan aplikasi Java sumber terbuka yang dikenali sebagai Glassfish yang kemungkinan Oracle akan berpegang pada, walaupun nasib perisian Java komersial lain Sun, Sistem Enterprise Java (JES), tidak diketahui.
Oracle juga telah bertindih dalam bidang ini ketika ia dibeli BEA, tetapi BEA WebLogic mempunyai asas pemasangan yang ketara, dan Oracle menyimpan produk tersebut secara hidup. Pangkalan dipasang Sun untuk JES adalah lebih kecil, jadi Oracle boleh memilih untuk tidak memegangnya.
Adobe mengesahkan eksploitasi sifar sehari memintas kotak sandaran Adobe Reader
Eksploitasi yang baru-baru ini dijumpai yang memintas perlindungan anti eksploitasi kotak pasir di Adobe Reader 10 dan 11 adalah sangat canggih dan mungkin merupakan sebahagian daripada operasi cyberespionage yang penting, kata Kaspersky.