最新Flash漏洞現已加入Nuclear漏洞利用工具包
原文</i> http://www.freebuf.com/news/61493.html </span>
趨勢科技最新研究發現,Nuclear 漏洞利用(Exp)工具包的最新版本已加入了三月剛剛修復的Flash Player漏洞( CVE-2015-0336 )。
本次Flash嚴重漏洞僅僅是作為Adobe三月例行更新中被修復了,Adobe將其軟件版本更新至17.0.0.134。但是我們的反饋顯示很多用戶仍在使用之前的版本(16.0.0.305)。
攻擊過程
漏洞利用程序(SWF_EXPLOIT.OJF)包括一個IE修復工具網站和各種日本色情網站(= =)。一旦中招,用戶會被定向到一個著陸頁:
hxxp://_ibalinkmedia[.]com/S0ldSAZRTlpQVV8MXFhfUVcMUx1RW14.html
而這個頁面會立即加載漏洞利用程序(EXP):
hxxp://_ibalinkmedia[.]com/V0tCSEofXU8HAE9UCgBOXVEEXlpcX14AVlpTGlAKX08ABgNLBwAcAABLAQJOBQdXBAQDBgNWA09UWAE.
Nuclear漏洞利用工具包
漏洞利用工具包(EXP)一直是傳播犯罪軟件的重要工具。俗話說知己知彼百戰百勝,作為安全研究者,我們必須要完全的了解和分析他們。 了解更多漏洞利用工具包
趨勢安全團隊認為,Flash Player現在更頻繁地被漏洞利用工具包盯上并收納。
我們之所以認為這是來自Nuclear Exp是因為:首先,前面列出的這些URL的樣式與之前的Nuclear攻擊中的一致。其次著陸頁的內容與之前的Nuclear攻擊也是一致的。
著陸頁的HTML代碼
受害者國家分布
調查結果顯示,全球有超過8,700用戶訪問過上面的網址。其中超過90%的受害者來自日本。
本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!