黑客组织APT3利用Flash 0day漏洞发动大规模钓鱼活动

安全
本周二Adobe发布一个紧急安全更新,建议用户及管理员修复Flash Player中编号为CVE-2015-3113的0day漏洞,因为该漏洞正被APT3黑客组织用在大规模的钓鱼攻击活动中。

本周二Adobe发布一个紧急安全更新,建议用户及管理员修复Flash Player中编号为CVE-2015-3113的0day漏洞,因为该漏洞正被APT3黑客组织用在大规模的钓鱼攻击活动中。

 [[137997]]

漏洞详情

如果该漏洞被攻击者利用的话,受害者系统可能会被其完全掌控。另外,在windows7或者更低的版本上运行IE、在windows XP上运行Firefox都很容易受到网络攻击。

攻击者发送的钓鱼邮件中包含一个指向受感染的web服务器的恶意链接,它会提供无害的内容或者含有该漏洞的Adobe Flash player文件。前段时间在新加坡也发现了利用该漏洞的钓鱼活动,攻击方式和这次的完全一样。一旦受害者点开了钓鱼邮件中的URL,就会被重定向到一个感染了恶意程序的托管JavaScript分析脚本的服务器上。如果受害者下载了恶意的Adobe Flash player SWF文件和FLV文件,则可能会留下一个恶意后门——SHOTPUT、CookieCutter。

被攻击者利用的漏洞存在于Adobe Flash player解析Flash video(FLV)文件的过程中。该漏洞会使用普通的向量攻击技术绕过随机分配地址空间(ASLR),使用返回导向编程(ROP)绕过数据执行保护(DEP)。ROP技术的妙处在于它很容易被利用,而且还可以躲避一些ROP检测技术。

APT3组织利用该漏洞

火眼公司发布的报告称,近几周一个名为APT3的黑客组织利用这个漏洞攻击航空、国防、技术、通信、建筑、工程及交通等行业组织机构。火眼公司指出,APT3是一个因利用IE、Firefox以及Flash Player 0day漏洞而为人熟知的复杂组织。该组织还使用了定制后门而且经常修改命令和服务器基础架构,让研究人员更加难以追踪它的活动。

解决方案:更新至最新版本或弃用

为了保护用户,Adobe建议用户更新至最新的Flash Player版本:Windows及Mac为18.0.0.194,Linux为11.2.202.468,扩展支持版本为13.0.0.296。Chrome和Windows 8.x上IE浏览器默认安装的Flash Player插件将自动更新。如果用户在Windows或Mac上选择了“允许Adobe安装更新”,更新也会自动完成。

责任编辑:何妍 来源: 黑客与极客
相关推荐

2015-06-28 19:41:26

2015-07-16 11:41:51

2012-06-19 15:16:05

2024-03-11 16:03:59

2009-02-25 16:28:46

2009-01-04 09:57:24

2021-03-23 10:41:00

漏洞黑客组织谷歌

2024-08-20 15:38:02

2015-07-14 10:53:19

Hacking Tea0Day漏洞

2021-07-14 17:17:45

0day漏洞恶意代码

2024-08-30 11:29:01

2010-09-01 15:18:04

2009-11-29 16:53:17

2009-07-06 13:15:07

2009-07-05 20:58:20

2011-07-18 14:29:46

2021-09-10 11:41:20

漏洞Windows 微软

2021-07-16 10:30:53

Google漏洞Chrome

2021-10-06 13:48:50

0day漏洞攻击

2019-05-28 15:55:18

点赞
收藏

51CTO技术栈公众号