Car-tech

O último exploit de dia zero de Java está ligado ao ataque de hackers Bit9

Mc Hackudão - Louca de Java (Dj Kali Linux) [NO FX]

Mc Hackudão - Louca de Java (Dj Kali Linux) [NO FX]

Índice:

Anonim

Os ataques descobertos na semana passada que exploraram uma vulnerabilidade Java anteriormente desconhecida provavelmente foram lançados pelos mesmos invasores A empresa Bit9 e seus clientes, de acordo com pesquisadores da Symantec.

Pesquisadores de segurança da FireEye, que encontraram os novos ataques Java na semana passada, disseram que a exploração Java instala um malware de acesso remoto chamado McRAT. ameaça, que os produtos da Symantec detectam como Trojan.Naid, conecta-se a um servidor de comando e controle (C & C) usando o endereço IP (Internet Protocol) 110.173.55.187, Symantec Pesquisadores disseram sexta-feira em um post.

[Leia mais: Como remover malware do seu PC com Windows]

"Curiosamente, uma amostra Trojan.Naid também foi assinada pelo certificado Bit9 comprometido discutido na atualização do incidente de segurança Bit9 e usado em um ataque a outra parte ", disseram eles. "Este exemplo também usou o endereço IP do servidor de comunicação do canal traseiro 110.173.55.187."

Certificado roubado

No mês passado, a Bit9, empresa que vende produtos de segurança usando tecnologia whitelisting, anunciou que hackers invadiram um de seus servidores e usaram um dos certificados digitais da empresa para assinar malware. Esse malware foi então usado em ataques contra algumas organizações dos EUA, disse a empresa.

"Nos ataques subsequentes às três organizações-alvo, os atacantes pareciam já ter comprometido Websites específicos (um ataque ao estilo watering hole, semelhante ao que foi recentemente divulgado pelo Facebook, Apple e Microsoft), disse o CTO da Bit9, Harry Sverdlove, em um post de blog na última segunda-feira. "Acreditamos que os invasores inseriram um applet Java malicioso nos sites que usaram uma vulnerabilidade em Java para fornecer arquivos maliciosos adicionais, incluindo arquivos assinados pelo certificado comprometido."

Um desses arquivos maliciosos foi conectado ao endereço IP "110.173. 55.187 "sobre a porta 80, disse o Bit9 CTO. O IP está registrado em um endereço em Hong Kong.

"Os invasores do Trojan.Naid foram extremamente persistentes e mostraram sua sofisticação em vários ataques", disseram os pesquisadores da Symantec. "Sua principal motivação tem sido a espionagem industrial em uma variedade de setores da indústria."

Buscar falhas de dia zero

Os ataques que eles lançam geralmente envolvem vulnerabilidades de dia zero. Em 2012, eles realizaram um ataque watering hole - um ataque onde um site visitado frequentemente pelos alvos pretendidos está infectado - que explorou uma vulnerabilidade de dia zero no Internet Explorer, disseram os pesquisadores da Symantec.

A Oracle ainda não revelou seus planos de patches. para esta última vulnerabilidade Java. A próxima atualização de segurança Java foi agendada para abril, mas a empresa pode decidir liberar uma atualização de emergência antes disso.

Pesquisadores de segurança aconselharam usuários que não precisam acessar o conteúdo Java baseado na Web para remover o plug-in Java de seus navegadores. A versão mais recente do Java-Java 7, Atualização 15, fornece uma opção por meio de seu painel de controle para desativar os plug-ins Java ou para forçar um prompt de confirmação antes que os applets Java sejam executados no navegador.