黑客组织APT3利用Flash 0day漏洞发动大规模钓鱼活动

黑客组织APT3利用Flash 0day漏洞发动大规模钓鱼活动

黑客教程访客2021-10-11 22:54:009371A+A-

近日Adobe发布一个紧急安全更新,建议用户及管理员修复Flash Player中编号为CVE-2015-3113的0day漏洞,因为该漏洞正被APT3黑客组织用在大规模的钓鱼攻击活动中。

漏洞详情

如果该漏洞被攻击者利用的话,受害者系统可能会被其完全掌控。另外,在windows7或者更低的版本上运行IE、在windows XP上运行Firefox都很容易受到网络攻击。

攻击者发送的钓鱼邮件中包含一个指向受感染的web服务器的恶意链接,它会提供无害的内容或者含有该漏洞的Adobe Flash player文件。前段时间在新加坡也发现了利用该漏洞的钓鱼活动,攻击方式和这次的完全一样。一旦受害者点开了钓鱼邮件中的URL,就会被重定向到一个感染了恶意程序的托管JavaScript分析脚本的服务器上。如果受害者下载了恶意的Adobe Flash player SWF文件和FLV文件,则可能会留下一个恶意后门——SHOTPUT、CookieCutter。

被攻击者利用的漏洞存在于Adobe Flash player解析Flash video(FLV)文件的过程中。该漏洞会使用普通的向量攻击技术绕过随机分配地址空间(ASLR),使用返回导向编程(ROP)绕过数据执行保护(DEP)。ROP技术的妙处在于它很容易被利用,而且还可以躲避一些ROP检测技术。

APT3组织利用该漏洞

火眼公司发布的报告称,近几周一个名为APT3的黑客组织利用这个漏洞攻击航空、国防、技术、通信、建筑、工程及交通等行业组织机构。火眼公司指出,APT3是一个因利用IE、Firefox以及Flash Player 0day漏洞而为人熟知的复杂组织。该组织还使用了定制后门而且经常修改命令和服务器基础架构,让研究人员更加难以追踪它的活动。

解决方案:更新至最新版本或弃用

为了保护用户,Adobe建议用户更新至最新的Flash Player版本:Windows及Mac为18.0.0.194,Linux为11.2.202.468,扩展支持版本为13.0.0.296。Chrome和Windows 8.x上IE浏览器默认安装的Flash Player插件将自动更新。如果用户在Windows或Mac上选择了“允许Adobe安装更新”,更新也会自动完成。

此外,安全研究人员还给出了另外一种解决方案:卸载Flash……

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 1条评论
  • 听弧山柰2022-05-28 14:16:34
  • 者利用的话,受害者系统可能会被其完全掌控。另外,在windows7或者更低的版本上运行IE、在windows XP上运行Firefox都很容易受到网络攻击。攻击者发送的钓鱼邮件中包含一个指向受感染的web服务器的

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理