Car-tech

استغلال IE بتوزيع البرامج الضارة PlugX ، ويقول الباحثون

الأزمات الاقتصادية قد تصبح فرصة لصنع الثروات

الأزمات الاقتصادية قد تصبح فرصة لصنع الثروات
Anonim

قام باحثون من مورد الأمان AlienVault بتحديد متغير من استغلال Internet Explorer الذي تم اكتشافه مؤخرًا والذي يستخدم لإصابة أجهزة الكمبيوتر المستهدفة باستخدام برنامج Trojan (RAT) للوصول عن بعد. يستهدف الشكل المستغل المكتشف حديثا نفس الضعف غير المرتبط في IE 6 و 7 و 8 و 9 باعتباره الاستغلال الأصلي ، لكنه يستخدم رمزًا مختلفًا قليلاً ولديه حمولة مختلفة ، كما قال مدير مختبرات AlienVault Jaime Blasco يوم الثلاثاء في مشاركة مدونة.

تم العثور على أول استغلال خلال عطلة نهاية الأسبوع على خادم خبيث معروف من قبل الباحث الأمني ​​إريك رومانج ووزع "آيفي رايت". تم العثور على الإصدار الثاني الذي تم اكتشافه بواسطة الباحثين AlienVault على خادم مختلف وقام بتثبيت برنامج RAT أحدث كثيرًا يسمى PlugX.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

ومع ذلك ، تظهر تواريخ تعديل الملفات في يشير كل من الخوادم إلى أن كلا الإصدارين من الاستغلال قد تم استخدامهما منذ 14 سبتمبر على الأقل. "نعلم أن المجموعة تستخدم بفعالية البرامج الضارة PlugX التي تسمى أيضًا Floralhow كان لها حق الوصول إلى Internet Explorer ZeroDay [استغلال استهداف ثغرة أمنية غير مقررة] قبل أيام من الكشف عنها "، قال بلاسكو. "نظرًا لوجود تشابه بين رمز الاستكشاف الجديد المكتشف والأخرى التي اكتشفت منذ بضعة أيام ، فمن المرجح جدًا أن تكون المجموعة نفسها وراء كلتا الحالتين."

لقد قام باحثو AlienVault بتتبع الهجمات التي تستخدم Plug-RAT منذ بداية هذا العام.. استنادًا إلى مسارات تصحيح الأخطاء التي تم العثور عليها داخل البرامج الضارة ، فإنهم يعتقدون أن RAT الجديد نسبيًا تم تطويره بواسطة متسلل صيني معروف باسم WHG ، كان لديه علاقات سابقة مع Network Crack Program Hacker (NCPH) ، وهي مجموعة هاكر صينية معروفة.

حدد باحثو AlienVault موقعين إضافيين على شبكة الإنترنت خدموا في استغلال IE الجديد في الماضي ، ولكن لا يمكن الحصول على أي حمولة منها ، حسب Blasco. أحدهما موقع إخباري دفاعي من الهند والآخر كان على الأرجح نسخة مزيفة من موقع الندوة الاحترافية الدولي الثاني LED ، على حد قوله. (انظر أيضًا "تطبيقات الويب الضارة: كيفية اكتشافها ، وكيفية التغلب عليها.")

"يبدو أن الأشخاص الذين يقفون وراء هذا اليوم 0D كانوا يستهدفون صناعات محددة" ، قال بلاسكو.

الخادم الذي يستغل فيه IE الأصلي تم العثور على تخزين أيضا استغلال لضعف جافا غير مزعوم الشهر الماضي. استُخدِم استغلال جافا هذا في هجمات نسبها باحثون أمنيون إلى مجموعة هاكر صينية يطلق عليها اسم "نيترو".

أصدرت Microsoft بالفعل استشارة أمنية حول ثغرة IE الجديدة وحلول التخفيف المؤقتة الموصى بها أثناء عملها على التصحيح.