quinta-feira, 5 de setembro de 2013

Desagradável Nuke-lab data-sugador EVOLUI, agora se alimenta de novo buraco Java


Ganhar uma HDTV LED de 40 polegadas Samsung com o Reg e HP!


Um pedaço de malware ligados a ataques contra governos e organizações envolvidas nas indústrias de oi-tech, como a exploração do espaço e de energia nuclear foi adaptado para explorar uma falha de segurança Java recentemente descoberto.


NetTraveler foi equipado para explorar um bug Java recentemente corrigida, como parte de um ataque de rega-hole-style envolvendo sites comprometidos que redireciona as vítimas para um local de ataque de hospedagem código de exploração.







As últimas variantes do malware aparecer, que surgiu nos últimos dias, parece ser alvo de ativistas dissidentes uigures da China, net empresa de segurança Kaspersky Lab alerta .


Kaspersky Lab foi o primeiro a alertar sobre a volta cyber-desagradável em junho, mas verificações posteriores revelaram que o malware foi silenciosamente fazendo as rondas desde 2004.


NetTraveler (também conhecido como "Travnet", "NetFile" ou Red Star APT) é uma ameaça persistente avançada, que já infectou centenas de vítimas de alto nível em mais de 40 países. Alvos conhecidos de NetTraveler incluem tibetanos / uigur ativistas, empresas da indústria do petróleo, centros de investigação científica e de institutos, universidades, empresas privadas, governos e suas instituições, embaixadas e empreiteiros militares.


Imediatamente após a exposição pública das operações da NetTraveler em junho de 2013, os atacantes desligar todos os sistemas de comando e controle conhecidos e moveu-los para novos servidores na China, Hong Kong e Taiwan. Após a mudança, os ataques continuaram mais ou menos inabalável.


Nos últimos dias, vários e-mails spear-phishing foram enviados para vários activistas uigures. O exploit Java ( CVE-2013-2465 ) usado para distribuir esta nova variante do Red Star APT só foi corrigida pela Oracle em junho de 2013. Ataques anteriores usaram exploits Escritório (CVE-2012-0158), que foram corrigidas pela Microsoft em abril de 2012.


Mais detalhes sobre a evolução da ameaça podem ser encontrados em um post no blog de ​​Costin Raiu, diretor de pesquisa global da Kaspersky Lab, em um post no blog SecureList aqui .


A comunidade uigur é uma etnia que vivem principalmente no Leste e na Ásia Central. A comunidade tem independência, ou, pelo menos, uma maior autonomia, desde o domínio chinês Han longo desejado. ®



Nenhum comentário:

Postar um comentário