Car-tech

最新Javaゼロデイ攻撃がBit9ハッカー攻撃にリンクされている

目次:

Anonim

]。シマンテック製品がTrojan.Naidとして検出した脅威は、110.173.55.187 IP(Internet Protocol)アドレスを使用してコマンドアンドコントロール(C&C)サーバーに接続し、Symantec r

[さらに読む:Windows PCからマルウェアを削除する方法]

"面白いことに、トロイの木馬のサンプルには、Bit9セキュリティインシデントアップデートで説明したBit9証明書の妥当性も確認されています他の当事者への攻撃に使用されている」と述べた。このサンプルでは、​​バックチャネル通信サーバーのIPアドレス110.173.55.187も使用していました。

証明書の盗難

先月、ホワイトリスト技術を使用してセキュリティ製品を販売している企業のBit9は、ハッカーがサーバーの1つに侵入し、マルウェアに署名する同社のデジタル証明書の1つ。その結果、このマルウェアは、いくつかの米国組織に対する攻撃に使用されていたと、同社は述べています。 "この3つの標的組織へのその後の攻撃で、攻撃者は特定のWebサイトを既に侵害しているようですBit9のCTO Harry Sverdloveは、先週の月曜日のブログ記事で、「Facebook、Apple、Microsoftが最近報告した。 「攻撃者は、Javaの脆弱性を利用して、侵害された証明書で署名されたファイルを含む追加の悪意のあるファイルを提供するサイトに、悪意のあるJavaアプレットを挿入したと考えている」

IPアドレス "110.173" 55.187 "のポート80を介して、Bit9 CTOは言った。シマンテックの調査によると、IPは香港のアドレスに登録されている。

「このトロイの木馬は、永続的であり、複数の攻撃に対して洗練さを示している。彼らの主な動機は様々な産業分野における産業スパイです。

ゼロデイの欠陥を探す

彼らの攻撃は通常、ゼロデイの脆弱性を伴います。シマンテックの調査によると、2012年には、Internet Explorerのゼロデイ脆弱性を悪用した、意図した標的が頻繁に訪れたWebサイトに感染したウォーターホール攻撃が行われている。

オラクルはパッチ適用計画を明らかにしていないこの最新のJavaの脆弱性

セキュリティ研究者は、Javaプラグインを削除するためにWebベースのJavaコンテンツにアクセスする必要のないユーザーにアドバイスしました彼らのブラウザから。最新バージョンのJava-Java 7 Update 15は、コントロールパネルからJavaプラグインを無効にしたり、ブラウザ内でJavaアプレットを実行する前に確認プロンプトを表示するオプションを提供します。