Car-tech

Le dernier exploit Java zero-day est lié à l'attaque Hacker Bit9

Simple Tools and Techniques for Reversing a binary - bin 0x06

Simple Tools and Techniques for Reversing a binary - bin 0x06

Table des matières:

Anonim

menace, que les produits Symantec détectent en tant que Trojan.Naid, se connecte à un serveur de commande et de contrôle (C & C) à l'aide de l'adresse IP (Internet Protocol) 110.173.55.187, Symantec r "Il est intéressant de noter qu'un exemple Trojan.Naid a également été signé par le certificat Bit9 compromis discuté dans la mise à jour de l'incident de sécurité Bit9. et utilisé dans une attaque contre une autre partie ", ont-ils dit. Cet exemple utilise également l'adresse IP du serveur de communication backchannel 110.173.55.187. "

Certificat volé

Le mois dernier, Bit9, une société qui vend des produits de sécurité utilisant la technologie de liste blanche, a annoncé que des pirates informatiques avaient utilisé l'un de ses serveurs. un des certificats numériques de l'entreprise pour signer des logiciels malveillants.

Dans les attaques suivantes contre les trois organisations cibles, les attaquants semblaient déjà avoir compromis des sites Web spécifiques (une attaque de type watering hole, similaire à a récemment été rapporté par Facebook, Apple et Microsoft), "Harry Sverdlove, le directeur technique de Bit9, a déclaré dans un blog lundi dernier. "Nous pensons que les attaquants ont inséré une applet Java malveillante sur les sites qui utilisaient une vulnérabilité Java pour fournir des fichiers malveillants supplémentaires, y compris des fichiers signés par le certificat compromis."

Un de ces fichiers malveillants connecté à l'adresse IP "110.173. 55.187 "sur le port 80, le CTO Bit9 a déclaré. L'IP est enregistré à une adresse à Hong Kong

"Les attaquants de Trojan.Naid ont été extrêmement persistants et ont montré leur sophistication dans de multiples attaques", ont déclaré les chercheurs de Symantec. "Leur principale motivation a été l'espionnage industriel dans divers secteurs de l'industrie."

Rechercher des failles de zéro-jour

Les attaques qu'elles lancent impliquent généralement des vulnérabilités de type "jour zéro". En 2012, ils ont mené une attaque de trou d'eau - une attaque où un site Web fréquemment visité par les cibles visées est infecté - qui exploitait une vulnérabilité zéro jour dans Internet Explorer, selon les chercheurs de Symantec.

Oracle n'a pas encore dévoilé ses plans de correctifs pour cette dernière vulnérabilité Java. La prochaine mise à jour de sécurité Java était prévue pour avril, mais la société pourrait décider de lancer une mise à jour d'urgence avant cette date.

Les chercheurs en sécurité ont conseillé aux utilisateurs n'ayant pas besoin d'accéder au contenu Java Web de supprimer le plug-in Java de leurs navigateurs. La dernière version de Java-Java 7 Update 15 fournit une option via son panneau de configuration pour désactiver les plug-ins Java ou forcer une invite de confirmation avant que les applets Java puissent s'exécuter dans le navigateur.