المواقع

تظهر الهجمات الوشيكة كما تم تحسين IE Exploit

وثائقي"L' histoire cachée de la Grande Muraille de Chine "/التاريخ الخفي لسور الصين العظيم

وثائقي"L' histoire cachée de la Grande Muraille de Chine "/التاريخ الخفي لسور الصين العظيم
Anonim

قام الهاكرز العاملون في مشروع Metasploit ذي المصدر المفتوح بنشر هجوم لمدة يوم واحد على إنترنت Microsoft Internet Explorer ، مما يجعله أكثر موثوقية - ومن المرجح أن يستخدمه المجرمون.

خبراء الأمن قلقون بشأن عيب منذ أن تم الكشف عنها لأول مرة في القائمة البريدية Bugtraq يوم الجمعة. ولكن كان رمز العرض الأصلي غير موثوق به ولم يستخدم في الهجمات في العالم الحقيقي.

"إن استغلال Metasploit الذي تم إصداره الليلة الماضية سيكون أكثر موثوقية ضد هجمات معينة من الاستغلال الأولي" ، قال بن جرينباوم ، مدير الأبحاث الأول. مع Symantec ، في مقابلة الأربعاء.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]

حتى صباح الأربعاء ، لم تكن سيمانتك قد شاهدت هذا الاستغلال المستخدم في الهجمات المستندة إلى الإنترنت ، لكن خبراء الأمن يقولون هذا نوع الكود هو تقنية قرصنة مشهورة جداً تسمى هجوم من قبل. يتم خداع الضحايا في زيارة مواقع الويب التي تحتوي على تعليمات برمجية ضارة حيث يتم إصابة بعد ذلك من خلال ثغرة المتصفح. كما يضع المجرمون هذا النوع من التعليمات البرمجية على مواقع الويب المخترقة من أجل نشر هجماتهم. ويؤثر على الإصدار 6 من IE والإصدار 7.

لا يتأثر متصفح IE 8 الأخير من Microsoft بالعلة ، التي لها علاقة بالطريقة التي تسترد بها IE بعض عناصر ورقة الأنماط المتتالية (CSS) ، المستخدمة لإنشاء تخطيط موحد على صفحات الويب.

يمكن للمستخدمين IE المعنيين ترقية متصفحهم أو تعطيل جافا سكريبت لتجنب هجوم.

لتحسين استغلال ، استخدم فريق Metasploit تقنية اقترضت من اثنين من الباحثين الأمنيين المعروفين ، وقال Greenbaum. وقال "الاستفادة الأولية استخدمت تقنية رش الكومة". "إنه نوع من مثل هجوم بندقية ، حيث يمكنك تجربة الكثير من الأشياء في وقت واحد ونأمل أن يكون أحدها مصيدًا."

يستخدم الهجوم الأخير تقنية ذاكرة.net dlll التي طورها الكسندر سوتيروف ومارك دود. وأضاف "سيكون هذا أكثر موثوقية بكثير من تكنولوجيا الرش." "ليس هناك شك في ذلك."