最近,Adobe就Flash Player中的漏洞发布了安全公告。该漏洞目前正被部分目标性攻击所利用。一周多来,利用Adobe Flash Player CVE-2012-0779对象类型混淆远程代码执行漏洞的目标性攻击已呈肆虐之势。其感染媒介与我们所见过的大多数目标性攻击一样,采用的是经过定制且含有恶意附件的电子邮件。
用户一旦在电脑上使用有漏洞的Adobe Flash Player版本打开了此恶意附件,这一攻击便会得逞。这类恶意文档含有一种嵌入式引用,它指向远程服务器上驻留的恶意Flash文件。获取并打开该Flash文件后,该文件将会喷射具有shellcode的堆栈,并触发CVE-2012-0779漏洞攻击。shellcode一旦攫取控制权,就会在原始文档中查找有效负载,再将其解密并放入磁盘中,然后执行它。迄今为止,我们已确定在国防工业用品制造商中有多个成为了目标,但在未来几天,这一情况可能会有所改变。这类恶意文件将连接托管在中国、韩国和美国的服务器,以获取完成漏洞利用所需的数据。此攻击仅以Windows适用的Internet Explorer上的Adobe Flash Player为目标。
我们发现,在这些文件中有多个文件传播得很猖獗,因此,我们建议用户务必确保其安全解决方案处于最新状态,并尽快将Flash Player更新至最新版本。
热点病毒
病毒名:Trojan.Cleaman
病毒类型:Trojan
受影响系统:Windows 95/98/Me/NT/2000/XP/Vista/7
Trojan.Cleaman是赛门铁克安全响应中心最近检测到的一个木马程序。该木马会重定向用户访问的搜索网址。
Trojan.Cleaman拥有一个伪造的数字证书以欺骗用户。运行时,它会挂钩文件和注册表相关操作的函数以隐藏自身。之后Trojan.Cleaman会把恶意代码注入到用户进程。当发现用户访问某些搜索网址时,它会将其重定向到其它的服务器地址。
该木马主要通过以下几种方式传播:1)隐藏于垃圾邮件附件;2)从被感染网页上下载;3)被其它恶意程序下载到用户计算机。
(责任编辑:)