Car-tech

การโจมตีระบบแฮกเกอร์แบบ Zero-day ล่าสุดของ Java มีการเชื่อมโยงกับการโจมตีของแฮ็กเกอร์ของ Bit9

Java on the server? What could possibly go wrong?

Java on the server? What could possibly go wrong?

สารบัญ:

Anonim

(C & C) โดยใช้ที่อยู่ IP 110.173.55.187 (Internet Protocol), Symantec r "สิ่งที่น่าสนใจคือตัวอย่าง Trojan.Naid ถูกเซ็นชื่อด้วยใบรับรอง Bit9 ที่ถูกบุกรุกซึ่งกล่าวถึงในการอัพเดทเหตุการณ์ความปลอดภัยของ Bit9 ด้วย"

" และใช้ในการโจมตีพรรคอื่น "พวกเขากล่าวว่า "ตัวอย่างนี้ใช้ที่อยู่ IP ของเซิร์ฟเวอร์การสื่อสารแบบแบ็คทีเชียล 110.173.55.187"

ใบรับรองที่ถูกขโมย

เมื่อเดือนที่แล้ว Bit9 ซึ่งเป็น บริษัท ที่จำหน่ายผลิตภัณฑ์รักษาความปลอดภัยโดยใช้เทคโนโลยีที่อนุญาตพิเศษประกาศว่าแฮกเกอร์บุกเข้ามาในเซิร์ฟเวอร์และใช้งาน หนึ่งในใบรับรองดิจิทัลของ บริษัท เพื่อลงชื่อเข้าใช้มัลแวร์ มัลแวร์ดังกล่าวถูกนำมาใช้ในการโจมตีองค์กรในสหรัฐฯหลายแห่งเท่านั้น บริษัท กล่าวว่า "ในการโจมตีครั้งต่อ ๆ ไปทั้งสามองค์กรเป้าหมายผู้บุกรุกดูเหมือนจะบุกรุกเว็บไซต์ที่เฉพาะเจาะจงแล้ว (โจมตีแบบรดน้ำคล้ายกับสิ่งที่ ได้รับการรายงานเมื่อเร็ว ๆ นี้โดย Facebook, Apple และ Microsoft) "CTO ของ Bit9 Harry Sverdlove กล่าวในบล็อกโพสต์เมื่อวันจันทร์ที่ "เราเชื่อว่าผู้บุกรุกได้แทรกแอพพลิเคชัน Java ที่เป็นอันตรายลงในไซต์เหล่านั้นที่ใช้ช่องโหว่ใน Java เพื่อส่งไฟล์ที่เป็นอันตรายเพิ่มเติมรวมทั้งไฟล์ที่ลงนามโดยใบรับรองที่ถูกบุกรุก"

หนึ่งในไฟล์ที่เป็นอันตรายเหล่านั้นที่เชื่อมต่อกับที่อยู่ IP "110.173 55.187 "เหนือพอร์ต 80 Bit9 CTO กล่าวว่า IP ได้รับการลงทะเบียนไปยังที่อยู่ในฮ่องกง

"ผู้โจมตี Trojan.Naid พบว่ามีความซับซ้อนมากในการโจมตีหลายครั้ง" นักวิจัยของ Symantec กล่าว "แรงจูงใจหลักของพวกเขาคือระบบหน่วยสืบราชการลับของภาคอุตสาหกรรมในภาคอุตสาหกรรมต่างๆ"

หาข้อบกพร่อง zero-day

การโจมตีที่เกิดขึ้นมักเกี่ยวข้องกับช่องโหว่ zero-day นักวิจัยจาก Symantec กล่าวว่าในปีพ. ศ. 2555 พวกเขาได้ทำการโจมตีหลุมรดน้ำซึ่งเป็นจุดโจมตีที่เว็บไซต์ที่เข้าเยี่ยมชมบ่อยๆโดยเป้าหมายที่ตั้งใจไว้ได้รับการติดเชื้อซึ่งใช้ช่องโหว่ zero-day ใน Internet Explorer นักวิจัยจาก Symantec กล่าวว่า Oracle ยังไม่เปิดเผยแผนแก้ไข สำหรับช่องโหว่ล่าสุดของ Java การปรับปรุงการรักษาความปลอดภัย Java ถัดไปมีขึ้นในเดือนเมษายน แต่ บริษัท อาจตัดสินใจที่จะเผยแพร่การอัปเดตฉุกเฉินก่อนหน้านั้น

นักวิจัยด้านความปลอดภัยได้แนะนำผู้ใช้ที่ไม่จำเป็นต้องเข้าถึงเนื้อหา Java บนเว็บเพื่อลบปลั๊กอิน Java จากเบราว์เซอร์ของตน รุ่นล่าสุดของ Java-Java 7 Update 15- มีตัวเลือกผ่านแผงควบคุมเพื่อปิดการใช้งานปลั๊กอิน Java หรือบังคับให้พร้อมท์การยืนยันก่อนที่แอปเพล็ต Java จะได้รับอนุญาตให้ทำงานภายในเบราเซอร์