记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

安全报告:APT28赶在Flash 0day漏洞的补丁被广泛部署前发起袭击

背景介绍 本周三(10月18日),Proofpoint的研究人员检测到一个恶意的Microsoft Word附件,该附件包含了一个严重的Flash漏洞利用,漏洞CVE_ID为CVE-2017-11292,Flash最近刚刚为该漏洞发布了安全补丁。 分析发现,这一袭击可以归责于APT28组织,该组织又名Sofacy,是一个有俄罗斯政府背景的黑客组织。尽管收集到的关于这一波袭击活动的数据有限,但目前已知:攻击目标的地理分布范围广泛,包括欧洲和美国的一些政府机关和重要行业的企业,如美国国务院和航空航天行业的私有企业。攻击者使用免费的电子邮件服务发送这些恶意邮件。 检查发现的恶意文档样本时,发现了这些文档利用了一个已知的攻击框架DealersChoice.B【1】,这个攻击框架目前可以利用CVE-2017-11292
发布时间:2017-10-22 02:45 | 阅读:112941 | 评论:0 | 标签:安全报告 APT28 Flash漏洞 Proofpoint 0day 漏洞

都什么年代了 看个视频还会中毒?

Adobe Flash恶意软件攻击一如继往的呈上升趋势,报告显示今年第一季度利用没打补丁的Flash漏洞的恶意软件激增了317%。迈克菲实验室将其归为如下几个因素:· 该技术应用的普遍性· 用户打补丁的延迟性· 漏洞利用新方法的出现· 移动设备对Flash文件兼容性的增加· 某些漏洞难以检测 像Flash这种在全球广泛应用的产品,任何问题和漏洞都会威胁到亿万用户。两天前,Adobe初步修复了42个提交到漏洞库的新鲜Flash漏洞。这些漏洞被CTB-Locker、Teslacrypt、CryptoWall、TorrentLocker、BandarChor、Angler等恶意软件大量利用。其中最为值得关注的是CTB-Locker,它使用高级逃逸技术以躲避安全软件的检测,并且使用高质量的钓鱼邮件诱使用户点击
发布时间:2015-06-13 00:55 | 阅读:94837 | 评论:0 | 标签:动态 安全警报 Flash漏洞 补丁

解密Nuclear漏洞利用工具包中的Flash漏洞加密手段

‍‍近年来兴起的Exploit Kit(简称EK)集合了各种漏洞利用工具,可对多种文件格式进行自动化分析、漏洞利用测试。比较有名的EK有Blackhole EK,Phoenix EK,Nuclear EK等。‍‍‍‍‍‍‍‍‍‍最近我们收到Nuclear EK的新样本,随后在VT上对该样本进行了检测,结果如图所示:‍‍‍‍‍‍‍‍‍‍‍‍发现只有5家安全厂商检出,所以我们做了进一步分析。‍‍‍‍‍‍‍‍Flash文件分析‍‍文件基本信息‍‍‍‍‍‍‍‍‍注:‍‍‍‍SWF文件的文件头由一个三字节的标识开始,该标识是以下其中一个:‍‍•0x46 ,0x57, 0x53(“FWS”):FWS标识表明这是一个未压缩的SWF文件‍‍‍‍‍‍•0x43, 0x57,&n
发布时间:2015-03-24 11:35 | 阅读:69928 | 评论:0 | 标签:工具 漏洞 系统安全 Flash漏洞 加密

忍无可忍:是时候让Flash回老家了!

如果你最近刚刚打过浏览器Flash插件的补丁,而觉得安全了的话,你就大错特错了。已记不清给Flash打过多少补丁,最近的这 次漏洞可以允许黑客通过Flash插件,把恶意软件下载到用户的计算机上,最终劫持计算机并偷取信息。最近流传的一款据说是史上最牛的恶意软件工具包-- 垂钓者,就利用这个漏洞,通过上传视频广告入侵了浏览网站的大量用户的计算机。该恶意广告出现在用户的浏览器中时,Flash插件便会自动的请求下载一个文件--retilio.com/skillt.swf,正是这个文件利用了漏洞并得以在用户的计算机上安装恶意软件。最新的这个漏洞与前不久Flash的两个漏洞非常类似,也同样被垂钓者所利用。利用恶意广告来入侵计算机是一种非常流行的技术,因为它无需说服人们去主动下载一个伪装成电子表格、色情图片或升级程序的文件。
发布时间:2015-02-14 06:10 | 阅读:76533 | 评论:0 | 标签:牛观点 Flash漏洞 垂钓者

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云