设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

攻击者使用flash漏洞,通过实时竞价网络进行勒索

2015-3-13 14:57| 发布者: 随便、先森。| 查看: 1708| 评论: 0|来自: 360安全播报

摘要: FireEye的研究人员公布,有攻击者正通过实时广告招标网络,利用Flash漏洞散布捆绑勒索软件。攻击者将恶意软件与竞价广告结合起来,并放在消费者可以竞价购买广告出租位的网站上。已经有超过1700个恶意广告,通过数以 ...

FireEye的研究人员公布,有攻击者正通过实时广告招标网络,利用Flash漏洞散布捆绑勒索软件。

攻击者将恶意软件与竞价广告结合起来,并放在消费者可以竞价购买广告出租位的网站上。

已经有超过1700个恶意广告,通过数以百计的不知名网址将恶意的.swf文件下载到浏览者的电脑上。

FireEye实验室的报告中提到“我们相信这个行为是一场恶意广告攻击运作的一部分”

“这些恶意的广告可能来自被攻击者控制的正规或者不正规的广告商服务器”

攻击者所使用的漏洞编号CVE-2014-0569。这个漏洞针对Adobe Flash、Adobe Air,并且很快被整合到溢出工具集中(例如:大名鼎鼎的Angler)。这个漏洞已经在Adobe去年十月份以后发布版本中得到了修复。

对于受害者的损失;FireEye的研究人员表示攻击者捆绑了一个非常危险的叫做Cryptowall的勒索软件。这个软件看上去像是正常Windows系统的文件。

两个.swf文件载入后,通过溢出,首先会释放出一个由攻击者指定的不相关的广告。研究人员通过使用一个名叫“F**k AdBlock”的工具,来检测浏览器所访问的网站中不正常广告,并对攻击者刻意安排的网址进行进一步检查。

广告网站中涉及到的地址,显示了投标报价、用户印象、以及用户的操作系统和浏览器的信息。

对于感染互联网用户,恶意广告攻击是当下的一种流行的手法。上个月GoDaddy旗下1800个子域名被发现,通过Angler工具集中的Flash 0Day漏洞,进行隐蔽的恶意广告攻击


原文链接:http://www.theregister.co.uk/2015/03/11/ad_bidding_network_caught_slinging_ransomware/


鲜花

握手

雷人

路过

鸡蛋

相关阅读

发表评论

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
返回顶部