Os benefícios ea importância da Plataforma como Serviço Privado
Ciberespiões usaram uma vulnerabilidade não corrigida no Internet Explorer 10 em um ataque que parece alvejar militares norte-americanos.
Entre três atualizações de alta prioridade no patch mais recente terça-feira (11 de fevereiro) foi uma correção cumulativa para Explorer, que dirigiu uma gritante duas dúzias de diferentes vulnerabilidades de memória corrompida no navegador da web.
No entanto nesse mesmo dia, a empresa de segurança FireEye net identificou um zero-day exploit IE (CVE-2014-0322) que está sendo servido a partir dos Veteranos de Guerras Estrangeiras site 'dos EUA.
Wolfgang Kandek, CTO da empresa de segurança Qualys torrão, disse que o ataque pode ser mitigado por qualquer atualização para o IE 11 ou usando Experience Toolkit Mitigação da Microsoft (EMET). A versão anterior do IE não são afetados, acrescenta.
"O ataque está usando um objeto Adobe Flash para configurar o ambiente para o resto da exploração", Kandek explicou em um post de blog . "Atualmente esta vulnerabilidade 0-day só se aplica ao Internet Explorer 10, outras versões não são afetados.
"(Kit de ferramentas de segurança da Microsoft) EMET, como (foi o caso) muitas vezes durante o IE 0 dias do ano passado, também é bem sucedido em impedir a façanha de correr com sucesso, mas desta vez, porque ele realmente verifica a sua presença e aborta se EMET é encontrado ".
As metas de violação ou seja, 10 usuários visitam o site comprometido através de um clássico drive-by download ataque. As metas exploram ou seja, 10 com o Adobe Flash.
Correndo as últimas versões de ambas as versões do software não vai ajudar, mas as façanhas aborta exploração se o usuário está ou de navegação com uma versão diferente do IE ou está usando o EMET com o IE 10. Se for bem sucedido, o código malicioso será usado para baixar uma carga codificado de um servidor remoto, decodificar e executá-lo.
"A vulnerabilidade é um bug uso após livre que dá ao atacante acesso direto à memória em um endereço arbitrário usando um arquivo Adobe Flash corrompido", uma assessoria de fornecedor de antivírus Malwarebytes explica . "Em seguida, ele ignora tanto Address Space Layout Randomization (ASLR) e Data Execution Prevention (DEP)."
O ataque cai binários maliciosos disfarçados de dados ou arquivos de texto em diretórios temporários. E esses arquivos são assinados digitalmente para tentar disfarçar sua natureza maligna e fazê-los parecer como uma aplicação legítima.
FireEye disse ontem que contado a rega ataque do tipo buraco era cronometrado cuidado para maximizar o dano potencial que desencadeou.
"Acreditamos que o ataque é um compromisso estratégico visando Web pessoal militar americano em meio a uma tempestade de neve paralisante no Capitólio dos EUA, nos dias que antecederam o feriado do Dia do Presidente fim de semana," um aviso de FireEye explica. "Com base em sobreposições de infra-estrutura e semelhanças tradecraft, acreditamos que os atores por trás desta campanha estão associados a duas campanhas previamente identificados (Operação DeputyDog e Operação Efémero Hydra)."
O porta-voz da empresa tem sido desde em contato para reclamar: "Nós ligaram o ator ameaça de volta para DeputyDog e Efémero Hydra, onde já confirmou uma origem com base na China."
Os espiões por trás do ataque já alvo entidades governamentais EUA, as empresas japonesas, define empreiteiras, escritórios de advocacia, empresas de tecnologia da informação, operações de mineração e de organizações não-governamentais (ONGs). O mesmo grupo de hacking é suspeito de envolvimento em um hack de alto nível contra empresa Bit9 lista branca.
Uma das equipes mais capazes de hacking apoiadas pelo Estado na China tem que estar entre os suspeitos para tudo isso prevaricação, embora, como de costume, não há nenhuma prova concreta para apoiar esta teoria. ®
Nenhum comentário:
Postar um comentário