Hjem Securitywatch Brugt java exploit i Rød oktober: opdater eller deaktiver java nu

Brugt java exploit i Rød oktober: opdater eller deaktiver java nu

Video: JavaScript Tutorial for Beginners: Learn JavaScript in 1 Hour [2020] (Oktober 2024)

Video: JavaScript Tutorial for Beginners: Learn JavaScript in 1 Hour [2020] (Oktober 2024)
Anonim

Med den nylige dages udnyttelse for Java, slår vi trommen "opdater Java nu" og spiller "deaktiver Java helt" -fife i SecurityWatch- paraden. Hvis det ikke var nok, er de seneste nyheder om, at cyberangrebskampagnen i oktober i oktober, brugte en Java-udnyttelse, endnu en grund til at falde i trin.

Java-angrebsvektoren blev opdaget af Seculert og annonceret tirsdag på virksomhedens blog. Mens mange angribere bruger Java-udnyttelse, adskiller det sig fra det, der tidligere var kendt om Red October. I den indledende rapport om kampagnen fra Kaspersky Labs var Red October kendetegnet ved at stole på meget målrettede e-mail-angreb med spearphishing med inficerede filer.

"I vektor sendte angriberen en e-mail med et indlejret link til en specielt udformet PHP-webside, " skriver Seculert. "Denne webside udnyttede en sårbarhed i Java (CVE-2011-3544) og i baggrunden downloadede og udførte malware automatisk."

Ikke en ny udnyttelse

Vigtigt at bemærke er, at Java-angrebet, der blev brugt af Red October, ikke er den nul-dages udnyttelse, vi har dækket. Faktisk skriver Seculert, at denne del af Red October-angrebet blev skrevet omkring februar 2012, mens udnyttelsen, den bruger, blev opdateret i oktober 2011. Derfor skal du holde din software opdateret og ajour.

Efter at der blev offentliggjort nyheder om Java-aspektet af rød oktober, offentliggjorde Kaspersky en opfølgning med mere information. "Det ser ud til, at denne vektor ikke blev brugt stærkt af gruppen, " skriver Kaspersky. "Da vi downloadede php, der var ansvarlig for at betjene '.jar' malcode-arkivet, blev linjen med kode, der leverer java-exploit, kommenteret."

Ved at prøve at karakterisere dette aspekt af angrebet tror Kaspersky ikke, at dette indikerer en anden tilgang fra Red October. I stedet mener de, at det stemmer overens med de metodiske, velundersøgede angreb, der er Røde Oktober's varemærke.

Hvad det betyder

"Vi kunne spekulere i, at gruppen med succes leverede deres malware-nyttelast til det eller de relevante mål i et par dage, så ikke har brug for indsatsen længere, " skrev Kaspersky i går. "Hvilket også kan fortælle os, at denne gruppe, der omhyggeligt tilpassede og udviklede deres infiltrations- og indsamlingsværktøjssæt til deres ofrenes miljø, havde et behov for at skifte til Java fra deres sædvanlige spearphishing-teknikker i begyndelsen af ​​februar 2012."

Kaspersky skrev videre, at adskillige tekniske aspekter af dette angreb adskiller sig fra andre Red October-angreb, hvilket får sikkerhedsfirmaet til at tro, at denne udnyttelse blev udviklet til et specifikt mål.

Det er en lettelse at høre, at Java-aspektet af Rød Oktober ikke blev brugt til at målrette mod en større række af ofre. Mens denne cyber-angrebskampagne er skræmmende i sin effektivitet, fokuserede dens skabere på høje profilerede regerings- og diplomatiske mål og ikke hverdagens brugere. Imidlertid demonstrerer det også, at mange softwareudnyttelser er velkendte af angribere, der vil drage fordel af doble brugere, der rykker op fra deres opdateringer.

For mere fra Max, følg ham på Twitter @wmaxeddy.

Brugt java exploit i Rød oktober: opdater eller deaktiver java nu