Malware - Informática para Concursos - Prof. Araujo - Aula 03 - Focus Concursos
No entanto, datas de modificação de arquivo os dois servidores sugerem que as duas versões do exploit estão em uso desde pelo menos 14 de setembro.
"Sabemos que o grupo que usa ativamente o malware PlugX, também chamado Flowershow, tinha acesso ao Internet Explorer ZeroDay [exploração visando uma vulnerabilidade não corrigida] dias antes de ser descoberto ", disse Blasco. "Devido às semelhanças do novo código de exploração descoberto e o descoberto alguns dias atrás, é muito provável que o mesmo grupo esteja por trás de ambas as instâncias."
Os pesquisadores da AlienVault têm monitorado ataques que usam o PlugX RAT desde o início deste ano. Com base em caminhos de depuração de arquivos encontrados dentro do malware, eles acreditam que o relativamente novo RAT foi desenvolvido por um hacker chinês conhecido como WHG, que tinha laços anteriores com o Hacker do Programa Network Crack (NCPH), um conhecido grupo hacker chinês. Pesquisadores da AlienVault também identificaram dois sites adicionais que serviram à nova exploração do IE no passado, mas nenhuma carga útil poderia ser obtida deles, disse Blasco. Um era um site de notícias de defesa da Índia e o outro era provavelmente uma versão falsa do 2º site do International LED Professional Symposium, disse ele. (Veja também "Aplicativos maliciosos da web: como identificá-los, como vencê-los".)
O servidor onde o IE original explora foi encontrado também armazenou um exploit para uma vulnerabilidade Java não corrigida no mês passado. A exploração Java foi usada em ataques atribuídos por pesquisadores de segurança a um grupo de hackers chineses apelidado de "Nitro". A Microsoft já divulgou um alerta de segurança sobre a nova vulnerabilidade do IE e recomendou soluções temporárias de mitigação enquanto trabalha em um patch.
Bartz ficou distante do Alibaba desde que assumiu a presidência do Yahoo no início deste ano , a fonte disse. Isso fez com que os executivos da Alibaba sentissem que ela não está interessada em nutrir ativos fora das principais operações do Yahoo, disse a fonte. Durante uma reunião nos EUA em março, Bartz disse a Jack Ma, CEO da Alibaba, que queria a marca do Yahoo. A China disse que a venda do Yahoo seria menos valiosa sem suas propriedades na China, disse a fonte. Alibaba supostamente procurou
Enquanto isso, Steve Ballmer, CEO da Microsoft, se encontrou duas vezes com Ma No período em que ele também disse que a Microsoft continua aberta a um acordo com o Yahoo, a reunião de Março de Ma com Bartz foi parte de uma viagem de executivos do Alibaba aos EUA para se encontrar com potenciais parceiros, incluindo Google e eBay. Ma conheceu Ballmer durante a visita e novamente na semana passada, enquanto Ballmer estava em Hangzhou, a cidade chinesa onde o Alibaba está sediado.
A Adobe Systems A Adobe não forneceu muitos detalhes sobre a vulnerabilidade, mas escreveu que é explorável remotamente, o que significa que um hacker pode usá-la no Shockwave Player para corrigir uma vulnerabilidade crítica, escreveu a empresa em seu blog de segurança na terça-feira. para infectar um computador com software mal-intencionado na Internet.
O Shockwave Player é usado para exibir conteúdo criado pelo programa Director da Adobe, que oferece ferramentas avançadas para criar conteúdo interativo, incluindo o Flash. O aplicativo Director pode ser usado para criar modelos 3D, imagens de alta qualidade e conteúdo digital em tela cheia ou formato longo e oferece maior controle sobre como esses elementos são exibidos.
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu
O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.