2013年11月24日 星期日

重新啟動就不見!狡猾IE零時差攻擊採用「記憶體內」惡意程式

重新啟動就不見!狡猾IE零時差攻擊採用「記憶體內」惡意程式


駭客多半會盡可能地讓惡意程式緊緊依附在受害者電腦中,但在最近一起IE未修補漏洞之攻擊事件中,其背後的駭客團體,卻採用重啟系統後就會消失不見的惡意程式,無異是當前阻繞安全鑑識調查人員策略中的一大轉變。

本週「週二修補日」,微軟提供客戶一組有趣的更新程式,並專門鎖定Windows,以及從IE6到IE11所有版本IE中8個重大安全漏洞。

微軟上週承認Office、Windows及Lync中存在其並未修補的安全弱點,但它沒有指出,不論是否已在IE中修補的漏洞,皆已遭到攻擊。

安全公司FireEye上週通報指出,某個被用在水坑式攻擊(Watering Hole Attack)上的IE漏洞,是由某美國網站所操控的。根據該公司指出,該攻擊透過一個前所未知的「越界記憶體存取弱點」(out-of-bounds memory access vulnerability),來攻擊Windows XP與Windows 7上IE7、8、9及10的不同組態檔。

FireEye上週通報指出,該IE零時差攻擊是由「遭劫持的美國網站」所主導,並且在週日詳細闡述了其研究結果,其指出,該攻擊目標鎖定在美國國防部門工作的人。

「攻擊者將零時差漏洞攻擊程式,嵌入至某個極具重大戰略意義的網站中,進而吸引對國家與國際安全政策有興趣的拜訪者,」FireEye研究人員Ned Moran、Sai Omkar Vashisht、Mike Scott及Thoufique Haq於週日撰文指出。但這些研究人員並沒有說出該網站的名稱。

然而,他們指出,隱身在這起攻擊事件背後駭客所採用的基礎設施,與今年稍早發生的安全公司Bit9入侵事件,以及9月間針對日本目標發起攻擊事件的背後駭客所採用的一模一樣,而且皆是透過IE零時差漏洞。

資料來源:CSO
轉載自《網路資訊雜誌》