Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

IE 0-day-el atomtudósok ellen

2013.05.04. 14:02 | buherator | 1 komment

A kínaiak Ismeretlen támadók ismét nagyon akarnak valamit az amerikaiaktól: Az Invincea szerdán számolt be arról, hogy kompromittálták az USA Munkaügyi Hivatalának weboldalát, hogy kártékony kódokat szolgáljanak ki róla. Az első hírek szerint az oldalra feltöltött exploit egy 2012-ben javított Internet Explorer sérülékenységet célzott, de most kiderült, hogy a támadók egy IE 6-8 között működő 0-day-t vetettek be - a Microsoft nem rég adott ki figyelmeztetést a problémával kapcsolatban.

A támadás az utóbbi időben divatba jött watering hole akciók tipikus példája: a támadók valójában nem a feltört honlap mögött álló minisztériumot célozták, hanem a nukleáris technológiával foglalkozó munkavállalók megbetegedéseivel foglalkozó cikkeken keresztül feltehetően az Energiaügyi Hivatal nukleáris kutatásokkal foglalkozó alkalmazottainak munkaállomásaira pályáztak.

A táma, illetve a 0-day elfüstöltetése azt jelzi, hogy komoly szándékok állnak a háttérben, az exploit által szállított Poison Ivy RAT-t úgy módosították, hogy csak 2/46-os arányt produkáljon VirusTotal-on. Az AlienVault elemzése szerint az egyik felderített C&C szervert korábban a Kínához köthető DeepPanda APT csoport használta.

A 0-day sérülékenység miatt javasolt frissíteni IE9-re vagy 10-re, illetve alternatív böngészőre váltani.

Friss (201305062109): A 0-day exploit bekerült a Metasploit Framework-be.

Címkék: internet explorer 0day kiberhadviselés

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

süti beállítások módosítása