最新的Java零日股份与指定的链接安全事件

赛门铁克公司最近得到了一个新的Java零日CVE-2013-1493远程执行代码漏洞(CVE-2013-1493) Oracle的Java运行时环境的信息在进攻中的最后一个有效载荷包括一个DLL文件,赛门铁克检测为Trojan.Naid,链接到命令与控制(C&C)服务器110.173.55.187。  html

有趣的是,一个Trojan.Naid的样品还签署了由被感染的指定的证书在指定的安全事件的更新讨论,另外一方的攻击。此示例还使用了反向信道的通讯服务器的IP地址110.173.55.187。    java

Trojan.Naid攻击者已经很是持久的,并已显示出其复杂的屡次攻击。他们的主要动机一直是各类行业的工业间谍活动。攻击者采用多个零天。从2012年开始在一个例子中,赛门铁克的Trojan.Naid攻击者进行不一样的零日的一个水坑攻击报道微软的Internet Explorer相同的ID属性的远程执行代码漏洞(CVE-2012-1875)。 安全

图1。 服务器

在图1中能够看出,在初始阶段的攻击包括访问被攻破的网站,举办由赛门铁克做为Trojan.Maljava.B的,检测到的恶意JAR文件的目标该JAR文件包含漏洞CVE-2013-1493,若是成功的话,下载一个名为svchost.jpg,其实是MZ可执行文件,赛门铁克检测为Trojan.Dropper的该可执行文件,而后做为一个加载程序的降低Appmgmt.dll文件,检测到Trojan.Naid。入侵防护(IPS)将于今天晚些时候发布更新的恶意JAR文件将包含如下内容的检测。 jsp

Web攻击:恶意的Java下载4 ide

赛门铁克目前正在进一步调查这个零日保护,并提供更新博客。为了防止潜在的零日威胁,Symantec建议您使用最新的  STAR恶意软件保护技术  ,以确保最好的保护。 网站

这个新的Java零日攻击也强调了在博客 FireEye的。 spa

相关文章
相关标签/搜索