中新網(wǎng)7月30日電 昨天,360安全中心緊急發(fā)布安全公告稱(chēng),Flash 0day漏洞攻擊日前首現國內互聯(lián)網(wǎng)。兩日來(lái),360安全中心惡意網(wǎng)頁(yè)監控系統連續截獲了多個(gè)利用該漏洞的“掛馬網(wǎng)頁(yè)”,這意味著(zhù)木馬產(chǎn)業(yè)鏈針對該漏洞的大規!皰祚R”攻擊可能即將開(kāi)始。據悉,該漏洞是一周前由國外安全廠(chǎng)商率先公布的。
據360安全專(zhuān)家石曉虹博士介紹,Flash0day漏洞出現在Flash的文件解析過(guò)程中。只要黑客構造一個(gè)內含特定Flash文件的網(wǎng)頁(yè),Flash的ocx控件就會(huì )崩潰溢出并執行網(wǎng)頁(yè)中的惡意代碼。據Adobe官方稱(chēng),該漏洞影響到Adobe Flash Player的9、10兩大系列多個(gè)版本,Adobe公司旗下的Reader和Acrobat Reader等PDF閱讀工具也存在相同類(lèi)型的漏洞。
360安全工程師分析說(shuō),由于Flash和PDF文檔的應用極為廣泛,針對這一漏洞的“掛馬”攻擊所影響的用戶(hù)將達到空前規模,包括Windows、Linux操作系統,IE、FireFox、Google Chrome等各主流瀏覽器均能觸發(fā)該漏洞,只是不同平臺下的漏洞攻擊代碼稍有不同。
安全專(zhuān)家介紹,木馬產(chǎn)業(yè)利用漏洞的規律是:先是各種漏洞發(fā)掘者在木馬產(chǎn)業(yè)圈子里兜售漏洞;然后由木馬制造者分析漏洞并寫(xiě)出攻擊利用代碼,編寫(xiě)0day漏洞的網(wǎng)馬生成器;之后由專(zhuān)業(yè)的木馬代理商聯(lián)系買(mǎi)家實(shí)施“掛馬”。而一旦“掛馬”樣本被其他木馬團伙發(fā)現,新的廉價(jià)網(wǎng)馬生成器將不斷被制造出來(lái),從而形成大規!皰祚R”狂潮。
據石曉虹博士預測,從360惡意網(wǎng)頁(yè)監控系統發(fā)現的“掛馬”樣本來(lái)看,第一波攻擊Flash 0day漏洞的網(wǎng)馬生成器目前可能正在木馬“黑市”中流通,大規模的網(wǎng)絡(luò )攻擊很可能一觸即發(fā)。
Copyright ©1999-2025 chinanews.com. All Rights Reserved