這些攻擊中的網站均受到感染,并被用作水坑式攻擊的一部分來為零日漏洞利用提供服務。水坑式攻擊是一種鎖定目標人群可能訪問的網站的方法。攻擊者會破壞此網站并植入JavaScript或HTML,從而將受害者重新定向到其它惡意代碼。在這種情況下,此新型Internet Explorer零日漏洞已成功破壞目標網站;當受害者訪問目標網站時,JavaScript會開始運行并執行大量檢查,然后趁機攻擊瀏覽器。
名為today.swf的Flash文件被用于觸發這個Internet Explorer中的漏洞。該Flash文件已被檢測為Trojan.Swifi,病毒定義已發布。賽門鐵克還發布了其它威脅檢測,以協助客戶防御此攻擊:
防病毒
·Bloodhound.Exploit.486
·Bloodhound.Flash.17
·Backdoor.Bifrose.N
入侵防護特征
·26190 - Web 攻擊:Malicious SWF Download 5
·26317 - Web 攻擊:MSIE Use After Free CVE-2012-4792
·26318 - Web 攻擊:MSIE Use After Free CVE-2012-4792 2
熱點病毒
病毒名:Trojan.Mowhorc
病毒類型:木馬
受影響系統:Windows 98、Windows 95、Windows XP、Windows Server 2008、Windows 7、Windows Me、Windows Vista、Windows NT、Windows Server 2003、Windows 2000
Trojan.Mowhorc是一種感染并加密Word文檔(如.doc和.docx文檔)的木馬病毒。一經運行,Trojan.Mowhorc會將自身拷貝到系統目錄下,并創建新的注冊表項,以實現開機即啟動。該木馬會搜索磁盤中后綴名為.doc和.docx的Word文檔,并對其進行加密。同時,在加密后的這些Word文檔中附加上自身的病毒體,并將被感染的文檔擴展名改為.exe。
資料來源:賽門鐵克互聯網疫情通報。