中新網(wǎng)7月30日電 昨天,360安全中心緊急發(fā)布安全公告稱,F(xiàn)lash 0day漏洞攻擊日前首現(xiàn)國內(nèi)互聯(lián)網(wǎng)。兩日來,360安全中心惡意網(wǎng)頁監(jiān)控系統(tǒng)連續(xù)截獲了多個利用該漏洞的“掛馬網(wǎng)頁”,這意味著木馬產(chǎn)業(yè)鏈針對該漏洞的大規(guī)!皰祚R”攻擊可能即將開始。據(jù)悉,該漏洞是一周前由國外安全廠商率先公布的。
據(jù)360安全專家石曉虹博士介紹,F(xiàn)lash0day漏洞出現(xiàn)在Flash的文件解析過程中。只要黑客構(gòu)造一個內(nèi)含特定Flash文件的網(wǎng)頁,F(xiàn)lash的ocx控件就會崩潰溢出并執(zhí)行網(wǎng)頁中的惡意代碼。據(jù)Adobe官方稱,該漏洞影響到Adobe Flash Player的9、10兩大系列多個版本,Adobe公司旗下的Reader和Acrobat Reader等PDF閱讀工具也存在相同類型的漏洞。
360安全工程師分析說,由于Flash和PDF文檔的應(yīng)用極為廣泛,針對這一漏洞的“掛馬”攻擊所影響的用戶將達(dá)到空前規(guī)模,包括Windows、Linux操作系統(tǒng),IE、FireFox、Google Chrome等各主流瀏覽器均能觸發(fā)該漏洞,只是不同平臺下的漏洞攻擊代碼稍有不同。
安全專家介紹,木馬產(chǎn)業(yè)利用漏洞的規(guī)律是:先是各種漏洞發(fā)掘者在木馬產(chǎn)業(yè)圈子里兜售漏洞;然后由木馬制造者分析漏洞并寫出攻擊利用代碼,編寫0day漏洞的網(wǎng)馬生成器;之后由專業(yè)的木馬代理商聯(lián)系買家實施“掛馬”。而一旦“掛馬”樣本被其他木馬團(tuán)伙發(fā)現(xiàn),新的廉價網(wǎng)馬生成器將不斷被制造出來,從而形成大規(guī)!皰祚R”狂潮。
據(jù)石曉虹博士預(yù)測,從360惡意網(wǎng)頁監(jiān)控系統(tǒng)發(fā)現(xiàn)的“掛馬”樣本來看,第一波攻擊Flash 0day漏洞的網(wǎng)馬生成器目前可能正在木馬“黑市”中流通,大規(guī)模的網(wǎng)絡(luò)攻擊很可能一觸即發(fā)。
Copyright ©1999-2024 chinanews.com. All Rights Reserved