Microsoft在4/26發出非常規警告,安全公司FireEye發現了名為“ Zero Day ”的漏洞(0day攻擊中0day一般表示還未有補丁的漏洞,相應地,整個詞組則表示利用該漏洞發動攻擊) ,該公司之所以將該其命名為“Zero Day”(“零天”)是因為該漏洞隱藏度極高,不會給潛在受害者留下任何收到警告的時間。 攻擊模式 那麼,什麼是“Zero Day”呢?它是一個遠程代碼執行漏洞。白話就是:攻擊得手後,壞人能讓目標電腦運行(特定)軟件。Microsoft的警告描述:“該漏洞會使內存崩潰,並讓攻擊者能在用戶當前使用的IE瀏覽器中執行任意代碼。” 該漏洞源自Flash——Adobe的動畫和視頻軟件——通過一些著名的技術手段(技術細節請參看此處),可被進一步利用而侵入電腦內存。 在某些情境下,攻擊者會建立一個特定網站——該網站能對“Zero Day”加以利用——接著誘使IE 用戶點擊該網站鏈接。因此,如果你使用IE 瀏覽器,在收到某些附帶網頁鏈接的可疑的電郵時,就要加倍小心了。 影響範圍 Microsoft的完備版安全建議披露了許多細節:全球已有56%的瀏覽器受到影響,包括從IE6到IE11的各代瀏覽器。其中大部分攻擊是針對IE9到IE11的(這類攻擊佔超過全球總量的26%),而針對IE6到IE8的攻擊佔了56%。Microsoft表示,IE10和IE11會默認啟動強化保護模式,這有助於用戶避免遭受該漏洞侵害。Microsoft正就該事件進行調查,並將在取得進展時披露。 幕後黑手 對該漏洞大肆利用的幕後黑手是誰呢?FireEye 沒有給出更多細節,但提到這是一個APT 小組:Advanced Persistent Threat(高級持續威脅)——這是FireEye 給予那些最可怕、技術最高超的攻擊者的一般稱號。 “這個APT小組在漏洞公佈後首先達到了特定的瀏覽器侵入數。”FireEye還稱,“他們這夥人對於隱匿踪跡極其熟練,難以追踪,他們從不使用重複的命令和控制架構。”根據FireEye的說法,該小組還和2010年面世的Pirpi有關。
使用道具 舉報
本版積分規則 發表回復 回帖並轉播 回帖後跳轉到最後一頁
Archiver|手機版|小黑屋|咕咕嘎嘎討論區™
GMT+8, 21-12-2024 07:35 PM , Processed in 0.012061 second(s), 16 queries .
Powered by Discuz! X3.4
Copyright © 2001-2021, Tencent Cloud.