2009年7月7日,如果你看过去年 12 月份发表的Geok Meng与Xiaobo的博客,此次事件就像是电影续集。上周末,很多中国网站因为微软 DirectShow ActiveX 对象中的 0-day 漏洞而受到大规模攻击。在此期间,上百个网站被劫持并被注入包含木马的恶意链接, 而且数目在增加。其中很多网站通常不被看作“恶意”或“欺诈”网站,例如一些学校网站、当地社区俱乐部的网站,但这些网站已经被劫持或感染。
当浏览这些网站时(被劫持网站1号),受害者将被超链接至另外一个被劫持网站 2 号,后者充当代理。在此情况下,如果查看被劫持网站 1 号的源代码,则会发现其中的链接是导向到看上去合法的网站上。随后,被劫持网站 2 号被链接至包含网络攻击工具包的恶意网站。
在此期间,我们发现了一个有趣的现象,那就是网络攻击工具包会检查超链接是否是来自 .gov.cn 和 .edu.cn 等中国政府和教育机构使用的域名。如果链接不是来自任何这些域名,它就会发送一条包含如下内容的攻击信息:
·Exploit-MSDirectShow.b (0-day)
·Exploit-XMLhttp.d
·Exploit-RealPlay.a
·JS/Exploit-BBar
·Exploit-MS06-014
每个攻击针对可能存在漏洞的不同应用—— Internet Explorer 6与7、DirectShow ActiveX、RealPlayer、百度工具栏等可以通过 Internet Explorer 浏览器访问的应用。
图片1
过去的调查显示,今年,很多被劫持的中国网站广泛使用了这个工具包。攻击者可能在努力避免或延迟引起中国政府的注意。成功后,攻击者会安装下载木马来下载其他恶意软件。
经验证,0-day 漏洞至少影响了安装有 Internet Explorer (IE) 6.x 和 7.x 的 Windows XP 系统。但在默认安装有 IE7 的 Windows Vista 系统中,高风险的 ActiveX 对象在默认情况下是受到阻止的,因此会缓解此次 0-day 攻击。用户应当确保其系统保持最新以避免旧的攻击。
在今天发布的 5668 DATs中,McAfee VirusScan 把检测到的 0-day 攻击称作 Exploit-MSDirectShow.b。从 5567 DATs(2009年3月28日)开始,此次攻击所安装的下载木马称作Generic.dx。
本文作者:Haowei Ren、Geok Meng Ong(McAfee Avert Labs blog)
网友评论