最新的Java零日股份與指定的鏈接安全事件

賽門鐵克公司最近得到了一個新的Java零日CVE-2013-1493遠程執行代碼漏洞(CVE-2013-1493) Oracle的Java運行時環境的信息在進攻中的最後一個有效載荷包括一個DLL文件,賽門鐵克檢測爲Trojan.Naid,鏈接到命令與控制(C&C)服務器110.173.55.187。  html

有趣的是,一個Trojan.Naid的樣品還簽署了由被感染的指定的證書在指定的安全事件的更新討論,另外一方的攻擊。此示例還使用了反向信道的通訊服務器的IP地址110.173.55.187。    java

Trojan.Naid攻擊者已經很是持久的,並已顯示出其複雜的屢次攻擊。他們的主要動機一直是各類行業的工業間諜活動。攻擊者採用多個零天。從2012年開始在一個例子中,賽門鐵克的Trojan.Naid攻擊者進行不一樣的零日的一個水坑攻擊報道微軟的Internet Explorer相同的ID屬性的遠程執行代碼漏洞(CVE-2012-1875)。 安全

圖1。 服務器

在圖1中能夠看出,在初始階段的攻擊包括訪問被攻破的網站,舉辦由賽門鐵克做爲Trojan.Maljava.B的,檢測到的惡意JAR文件的目標該JAR文件包含漏洞CVE-2013-1493,若是成功的話,下載一個名爲svchost.jpg,其實是MZ可執行文件,賽門鐵克檢測爲Trojan.Dropper的該可執行文件,而後做爲一個加載程序的降低Appmgmt.dll文件,檢測到Trojan.Naid。入侵防護(IPS)將於今天晚些時候發佈更新的惡意JAR文件將包含如下內容的檢測。 jsp

Web攻擊:惡意的Java下載4 ide

賽門鐵克目前正在進一步調查這個零日保護,並提供更新博客。爲了防止潛在的零日威脅,Symantec建議您使用最新的  STAR惡意軟件保護技術  ,以確保最好的保護。 網站

這個新的Java零日攻擊也強調了在博客 FireEye的。 spa

相關文章
相關標籤/搜索