Threat actors Sideloading - PlugX General Walkthrough
)> Cercetatorii de la distribuitorul de securitate AlienVault au identificat o varianta a unui exploit recent descoperit de Internet Explorer, care este folosit pentru a infecta computerele vizate cu programul Trojan (PlugX remote access Trojan)
Varianta de exploatare nou descoperită urmărește aceeași vulnerabilitate neefectuată în IE 6, 7, 8 și 9 ca exploatare originală, dar utilizează un cod ușor diferit și are un alt volum util, a declarat managerul AlienVault Labs Jaime Blasco marți într-un post blog. Primul exploatat a fost găsit peste week-end pe un server cunoscut malware de către cercetătorul de securitate Eric Romang și a distribuit Poison Ivy RAT. Cea de-a doua versiune de exploatare descoperită de cercetătorii AlienVault a fost găsită pe un server diferit și instalează un program RAT mult mai nou, numit PlugX.
[Mai multe informații: Cum să eliminați programele malware de pe PC-ul Windows]
"Știm că grupul activ care folosea malware PlugX, de asemenea numit Flowershow, a avut acces la Internet Explorer ZeroDay [exploatare care vizează o vulnerabilitate neprotejată] zile înainte de a fi descoperit ", a spus Blasco. "Din cauza asemănărilor noului cod exploitat descoperit și cel descoperit cu câteva zile în urmă, este foarte probabil că același grup se află în spatele ambelor cazuri".
Cercetătorii AlienVault au urmărit atacurile care utilizează PlugX RAT de la începutul acestui an. Pe baza căilor de depanare a fișierelor găsite în interiorul malware-ului, ei cred că relativ noul RAT a fost dezvoltat de un hacker chinez cunoscut sub numele de WHG, care a avut legături anterioare cu Network Crack Program Hacker (NCPH), un cunoscut grup hacker chinez. > Cercetătorii AlienVault au identificat, de asemenea, două site-uri suplimentare care au servit la exploatarea noului IE în trecut, dar nu a putut fi obținută nicio sarcină utilă de la ei, a spus Blasco. Unul a fost un site de știri din domeniul apărării din India, iar celălalt a fost, probabil, o versiune falsă a site-ului al II-lea International Simpozion LED profesional, a afirmat el. (A se vedea și "Aplicații web rău intenționate: Cum să le vedeți, cum să le bateți")
"Se pare că băieții din spatele acestei zile au vizat anumite industrii", a spus Blasco
Serverul în care IE exploatează inițial a fost găsită și stocată un exploit pentru o vulnerabilitate Java nedepusă luna trecută. Acest exploit Java a fost folosit în atacurile atribuite de cercetătorii de securitate unui grup hacker chinez numit "Nitro".
Microsoft a lansat deja un aviz de securitate cu privire la noua vulnerabilitate IE și a recomandat soluții temporare de atenuare în timp ce funcționează pe un patch.
Serviciile VoIP sunt vulnerabile la Botnets, Cercetătorii de Securitate spun
Deficiențele atât în Skype, cât și în Google Voice le permit în mod ușor escrocilor să facă un botnet "și să intercepteze sau să asculte apelurile
Criminalitatea informatică din China a crescut astfel încât atacatorii să împartă adesea forța de muncă necesară pentru a proiecta programe malware , distribuie-l și transformă accesul rezultat în PC-uri la distanță, spun analistii de securitate.
Peste 1,2 milioane de computere din China au fost infectate în 2008 de software care l-au lăsat pe un atacator să le controleze ca parte a unui botnet, din Industrie și Tehnologia Informației (MIIT).
Expedierile Netbook pentru dublarea acestui an, spun cercetătorii
Transferurile Netbook ar putea să se dubleze în acest an.