零时差攻击
(2008-12-19 11:50:27)
标签:
杂谈 |
分类: 病毒动态 |
趋势科技 (Trend Micro)
研究员发现,恶意程序罪犯正迅速把握最近发现且尚未修补的 Internet Explorer 零时差弱点,发动 Mass SQL
Injection 攻击。整个业界的研究人员已对大众提出警告,现在只不过是这项攻击的前奏,其目的是用来准备更大范围的攻击。SANS
Internet Storm Center (ISC) 的人员也针对此事提出报告。
趋势科技指出到目前为止,受感染的网站数目约 6,000
个,而且正快速增加当中。他表示,至少有两个网站感染了会泄漏零时差弱点的程序代码,其中一个在 .tw 网域,另一个在
.cn。第一个是台湾的搜寻引擎,但随后已修复,这个网站被发现透过 SQL Injection 植入了恶意
JavaScript 程序代码。
第二个网站是流量将近 7 百万的一个中国运动用品网站,此网站被发现含有 HTML
程序代码,会将使用者导向到内含相同恶意指令码的远程网站。
图表. 1. 遭入侵的热门中国溜冰/体育用品网站网页
图表. 2. 植入的重新导向程序代码画面,会将使用者导向到含有攻击的第三者网站
最后的结果是会碰到一个趋势科技 (Trend Micro) 定义为 WORM_AUTORUN.BSE
的蠕虫。其它的攻击则会导向到下列蠕虫:
- HTML_IFRAME.ZM
- JS_DLOADER.QGV
- HTML_AGENT.CPZZ
在 HTML 网页中的杂乱 JavaScript 也被定义为
JS_DLOAD.MD,与攻击 IE7 零时差弱点的恶意指令码是同一个。
Microsoft 在其安全通报中发布修订,以及有关此攻击中的最新漏洞分析,该通报也表示,所有
Microsoft Windows 支持版本上的 Microsoft Internet Explorer 5.01 Service
Pack 4、Microsoft Internet Explorer 6 Service Pack 1、Microsoft
Internet Explorer 6 及 Windows Internet Explorer 8 Beta 2
都具有潜在弱点。
趋势科技 (Trend Micro)
Smart Protection Network 也已将该恶意指令码定义为桌上计算机等级的
WORM_AUTORUN.BSE,并提供移除该蠕虫的解决方案。