安全社区

黑盾云安全社区,与你一起分享安全领域的知识与智慧

黑客组织APT3利用Flash 0day漏洞发动大规模钓鱼活动

安全研究2015-06-25 10:01:26 3948次围观

本周二Adobe发布一个紧急安全更新,建议用户及管理员修复Flash Player中编号为CVE-2015-3113的0day漏洞,因为该漏洞正被APT3黑客组织用在大规模的钓鱼攻击活动中。

漏洞详情

如果该漏洞被攻击者利用的话,受害者系统可能会被其完全掌控。另外,在windows7或者更低的版本上运行IE、在windows XP上运行Firefox都很容易受到网络攻击。

攻击者发送的钓鱼邮件中包含一个指向受感染的 web服务器的恶意链接,它会提供无害的内容或者含有该漏洞的Adobe Flash player文件。前段时间在新加坡也发现了利用该漏洞的钓鱼活动,攻击方式和这次的完全一样。一旦受害者点开了钓鱼邮件中的URL,就会被重定向到一个 感染了恶意程序的托管JavaScript分析脚本的服务器上。如果受害者下载了恶意的Adobe Flash player SWF文件和FLV文件,则可能会留下一个恶意后门——SHOTPUT、CookieCutter。

被攻击者利用的漏洞存在于Adobe Flash player解析Flash video(FLV)文件的过程中。该漏洞会使用普通的向量攻击技术绕过随机分配地址空间(ASLR),使用返回导向编程(ROP)绕过数据执行保护 (DEP)。ROP技术的妙处在于它很容易被利用,而且还可以躲避一些ROP检测技术。

APT3组织利用该漏洞

火眼公司发布的报告称,近几周一个名为APT3的黑客组织利用这个漏洞攻击航空、国防、技术、通信、建筑、工程及交通等行业组织机构。火眼公司指 出,APT3是一个因利用IE、Firefox以及Flash Player 0day漏洞而为人熟知的复杂组织。该组织还使用了定制后门而且经常修改命令和服务器基础架构,让研究人员更加难以追踪它的活动。

解决方案:更新至最新版本或弃用

为了保护用 户,Adobe建议用户更新至最新的Flash Player版本:Windows及Mac为18.0.0.194,Linux为11.2.202.468,扩展支持版本为13.0.0.296。 Chrome和Windows 8.x上IE浏览器默认安装的Flash Player插件将自动更新。如果用户在Windows或Mac上选择了“允许Adobe安装更新”,更新也会自动完成。

此外,安全研究人员还给出了另外一种解决方案:卸载Flash……

上一篇: 海峡信息获信息安全服务(安全工程类二级)资质

下一篇: 保护“掌上医院”移动APP安全