並指出攻擊最初的來源網域 ok.XXX4.net 的 IP 地址是位於中國,當使用者開啟包含惡意 Java 的網頁時,惡意 Java 程式可以跳脫 Java 的沙箱保護機制而執行任意程式,並發現會從以下網站下載 dropper (Dropper.MsPMs) 惡意程式: http://ok.XXX4.net/meeting/hi.exe 該惡意程式會與位於新加坡,IP 地址為 223.25.233.244 的 hello.icon.pk 主控電腦進行對話,並接受主控電腦控制。如此一來的話,駭客便可以完全操控被害者的電腦,駭客可能利用被害者的電腦(殭屍電腦) 對其他主機發動 DDoS 分散式阻斷服務攻擊,如果被植入後門的電腦主機中含有交易或個人資料等敏感與機密資訊,駭客也可以複製並公開傳播。 美麗島雲端安全科技(FormasaAuditor) 建議使用者先暫時停用網頁瀏覽器 (IE、Firefox、Chrome 等) 內的 Java 支援功能。網頁瀏覽器可以從附加元件中的外掛程式找到開頭為 Java(TM) Platform 或 Java(TM) Plug-in 的外掛程式來選擇停用。
相關連結: . FireEye 官方部落格 http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html . CVE-2012-4681 Exploit http://pastie.org/pastes/4594319/text . CVE-2012-4681 Exploit Demo http://eromang.zataz.com/2012/08/27/java-7-applet-rce-0day-gondvv-cve-2012-4681-metasploit-demo/ . CVE-2012-4681 Metasploit http://1337day.com/exploits/17210 . CVE: CVE-2012-4681 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2012-4681 美麗島雲端安全科技 FormasaAuditor Cloud Vulnerability Technology. Web: http://www.formasaauditor.com/ E-mail: info@formasaauditor.com
- 新聞稿有效日期,至2012/09/20為止
聯絡人 :鄭竣仁 聯絡電話:+886-7-5369011 電子郵件:services@tzli.com.tw
上一篇:【政府職訓補助】特定對象全額補助—嵌入式Linux人才培訓,熱烈招生中
下一篇:賽門鐵克連續六年響應台北市社會局「數位饗宴,美夢成真」專案
|
■ 我在中國工作的日子(十四)阿里巴巴敢給股票 - 2023/07/02 ■ 我在中國工作的日子(十三)上億會員怎麼管理 - 2023/06/25 ■ 我在中國工作的日子(十二)最好的公司支付寶 - 2023/06/18 ■ 我在中國工作的日子(十一)兩個女人一個男人 - 2023/06/11 ■ 我在中國工作的日子(十)千團大戰影音帶貨 - 2023/06/04 ■ 我在中國工作的日子(九)電視購物轉型電商 - 2023/05/28 ■ 我在中國工作的日子(八)那些從台灣來的人 - 2023/05/21 ■ 我在中國工作的日子(七)嘉丰資本擦身而過 - 2023/05/14 ■ 我在中國工作的日子(六)跟阿福有關的人們 - 2023/05/07
|