国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

IE瀏覽器再曝新零日漏洞 被用作水坑式攻擊
2013-01-21   賽迪網

賽門鐵克曾報道,一種新型Internet Explorer零日漏洞的利用正在迅速擴散。之后,微軟發布了安全公告2794220,證實Microsoft Internet Explorer CdwnBindInfo Use-After-Free遠程代碼執行漏洞(CVE-2012-4792)是影響Internet Explorer 8、Internet Explorer 7和Internet Explorer 6的零日漏洞。

這些攻擊中的網站均受到感染,并被用作水坑式攻擊的一部分來為零日漏洞利用提供服務。水坑式攻擊是一種鎖定目標人群可能訪問的網站的方法。攻擊者會破壞此網站并植入JavaScript或HTML,從而將受害者重新定向到其它惡意代碼。在這種情況下,此新型Internet Explorer零日漏洞已成功破壞目標網站;當受害者訪問目標網站時,JavaScript會開始運行并執行大量檢查,然后趁機攻擊瀏覽器。

名為today.swf的Flash文件被用于觸發這個Internet Explorer中的漏洞。該Flash文件已被檢測為Trojan.Swifi,病毒定義已發布。賽門鐵克還發布了其它威脅檢測,以協助客戶防御此攻擊:

防病毒

·Bloodhound.Exploit.486

·Bloodhound.Flash.17

·Backdoor.Bifrose.N

入侵防護特征

·26190 - Web 攻擊:Malicious SWF Download 5

·26317 - Web 攻擊:MSIE Use After Free CVE-2012-4792

·26318 - Web 攻擊:MSIE Use After Free CVE-2012-4792 2

熱點病毒

病毒名:Trojan.Mowhorc

病毒類型:木馬

受影響系統:Windows 98、Windows 95、Windows XP、Windows Server 2008、Windows 7、Windows Me、Windows Vista、Windows NT、Windows Server 2003、Windows 2000

Trojan.Mowhorc是一種感染并加密Word文檔(如.doc和.docx文檔)的木馬病毒。一經運行,Trojan.Mowhorc會將自身拷貝到系統目錄下,并創建新的注冊表項,以實現開機即啟動。該木馬會搜索磁盤中后綴名為.doc和.docx的Word文檔,并對其進行加密。同時,在加密后的這些Word文檔中附加上自身的病毒體,并將被感染的文檔擴展名改為.exe。

資料來源:賽門鐵克互聯網疫情通報。

熱詞搜索:

上一篇:企業移動信息化火熱 五項關鍵技術管控安全
下一篇:虛擬服務器易受攻擊 hypervisor安全引重視

分享到: 收藏
主站蜘蛛池模板: 休宁县| 金山区| 陈巴尔虎旗| 焉耆| 英德市| 观塘区| 类乌齐县| 泸州市| 通州市| 治多县| 陇川县| 涡阳县| 上蔡县| 新田县| 孝昌县| 莒南县| 蚌埠市| 彰武县| 改则县| 嘉祥县| 宁阳县| 印江| 洪湖市| 万荣县| 望城县| 千阳县| 疏附县| 新和县| 磐石市| 江都市| 阳新县| 泰和县| 鄢陵县| 嘉鱼县| 蒙阴县| 湘潭市| 黄平县| 富民县| 广灵县| 桂林市| 西盟|