扫一扫
关注微信公众号

IE浏览器再曝新零日漏洞 被用作水坑式攻击
2013-01-21   赛迪网

赛门铁克曾报道,一种新型Internet Explorer零日漏洞的利用正在迅速扩散。之后,微软发布了安全公告2794220,证实Microsoft Internet Explorer CdwnBindInfo Use-After-Free远程代码执行漏洞(CVE-2012-4792)是影响Internet Explorer 8、Internet Explorer 7和Internet Explorer 6的零日漏洞。

这些攻击中的网站均受到感染,并被用作水坑式攻击的一部分来为零日漏洞利用提供服务。水坑式攻击是一种锁定目标人群可能访问的网站的方法。攻击者会破坏此网站并植入JavaScript或HTML,从而将受害者重新定向到其它恶意代码。在这种情况下,此新型Internet Explorer零日漏洞已成功破坏目标网站;当受害者访问目标网站时,JavaScript会开始运行并执行大量检查,然后趁机攻击浏览器。

名为today.swf的Flash文件被用于触发这个Internet Explorer中的漏洞。该Flash文件已被检测为Trojan.Swifi,病毒定义已发布。赛门铁克还发布了其它威胁检测,以协助客户防御此攻击:

防病毒

·Bloodhound.Exploit.486

·Bloodhound.Flash.17

·Backdoor.Bifrose.N

入侵防护特征

·26190 - Web 攻击:Malicious SWF Download 5

·26317 - Web 攻击:MSIE Use After Free CVE-2012-4792

·26318 - Web 攻击:MSIE Use After Free CVE-2012-4792 2

热点病毒

病毒名:Trojan.Mowhorc

病毒类型:木马

受影响系统:Windows 98、Windows 95、Windows XP、Windows Server 2008、Windows 7、Windows Me、Windows Vista、Windows NT、Windows Server 2003、Windows 2000

Trojan.Mowhorc是一种感染并加密Word文档(如.doc和.docx文档)的木马病毒。一经运行,Trojan.Mowhorc会将自身拷贝到系统目录下,并创建新的注册表项,以实现开机即启动。该木马会搜索磁盘中后缀名为.doc和.docx的Word文档,并对其进行加密。同时,在加密后的这些Word文档中附加上自身的病毒体,并将被感染的文档扩展名改为.exe。

资料来源:赛门铁克互联网疫情通报。

热词搜索:

上一篇:企业移动信息化火热 五项关键技术管控安全
下一篇:虚拟服务器易受攻击 hypervisor安全引重视

分享到: 收藏