加载中…
个人资料
  • 博客等级:
  • 博客积分:
  • 博客访问:
  • 关注人气:
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
正文 字体大小:

IE7 0-day 攻击介绍

(2008-12-18 02:29:12)
标签:

0day

ie7

漏洞

it

这次出现的漏洞是一个全新的漏洞,所以从1210号这个攻击出现之后微软没有相应的补丁来抵挡这次攻击,造成了它在网上所向披靡的姿态。

IE7 <wbr>0-day <wbr>攻击介绍

 

上面的图演示了这个漏洞的攻击流程。当用户访问一个包含攻击代码的网页的时候,浏览器会在用户完全不知道的情况下自动连接到一个drive-by download的网站去下载一个downloader的木马程序,然后这个木马程序会自动下在其他的一些多达20个以上的恶意代码变种,其中主要是一些信息盗窃程序(ISM, Information Stealing Malware),盗窃的目标包含了用户名,用户密码,浏览器证书和其他一些敏感信息。下面这个地址给出了一些更加详细的信息:

http://blog.trendmicro.com/zero-day-ie-flaw-being-actively-exploited/

 

对于像这样的复杂的攻击方式以传统的杀毒方式并不能很好的检测和清除这样的问题。目前趋势科技新推出的TMSThreat Management Solution)解决方案能够比较好的解决这样的问题。在已经部署了TMS的一些客户环境中,当客户的一些客户端机器被攻击之后,我们部署在客户环境的TDA(Threat Discovery Appliance, TMS的一个组件)实时监测到了相应的信息盗窃程序的动作,随后就从相应的TMS的报表里面及时通知了,避免了客户造成更大的损失。同时经过测试后我们发现,如果客户环境里面完整的部署了TMS的解决方案 -- 包括TDATMTM(Trend Micro Threat Mitigator),那么在TDA监测到相应的恶意软件行为的同时,TMTM能够有效的发现并清除所有被下载到客户机器上的恶意程序的组件。

0

阅读 收藏 喜欢 打印举报/Report
  

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有