McAfee:IE浏览器遭受新的攻击和威胁

互联网 | 编辑: 黄蔚 2009-07-09 12:00:00转载

2009年7月7日,如果你看过去年 12 月份发表的Geok Meng与Xiaobo的博客,此次事件就像是电影续集。上周末,很多中国网站因为微软 DirectShow ActiveX 对象中的 0-day 漏洞而受到大规模攻击。在此期间,上百个网站被劫持并被注入包含木马的恶意链接, 而且数目在增加。其中很多网站通常不被看作“恶意”或“欺诈”网站,例如一些学校网站、当地社区俱乐部的网站,但这些网站已经被劫持或感染。

当浏览这些网站时(被劫持网站1号),受害者将被超链接至另外一个被劫持网站 2 号,后者充当代理。在此情况下,如果查看被劫持网站 1 号的源代码,则会发现其中的链接是导向到看上去合法的网站上。随后,被劫持网站 2 号被链接至包含网络攻击工具包的恶意网站。

在此期间,我们发现了一个有趣的现象,那就是网络攻击工具包会检查超链接是否是来自 .gov.cn 和 .edu.cn 等中国政府和教育机构使用的域名。如果链接不是来自任何这些域名,它就会发送一条包含如下内容的攻击信息:

·Exploit-MSDirectShow.b (0-day)

·Exploit-XMLhttp.d

·Exploit-RealPlay.a

·JS/Exploit-BBar

·Exploit-MS06-014

每个攻击针对可能存在漏洞的不同应用—— Internet Explorer 6与7、DirectShow ActiveX、RealPlayer、百度工具栏等可以通过 Internet Explorer 浏览器访问的应用。


图片1

过去的调查显示,今年,很多被劫持的中国网站广泛使用了这个工具包。攻击者可能在努力避免或延迟引起中国政府的注意。成功后,攻击者会安装下载木马来下载其他恶意软件。

经验证,0-day 漏洞至少影响了安装有 Internet Explorer (IE) 6.x 和 7.x 的 Windows XP 系统。但在默认安装有 IE7 的 Windows Vista 系统中,高风险的 ActiveX 对象在默认情况下是受到阻止的,因此会缓解此次 0-day 攻击。用户应当确保其系统保持最新以避免旧的攻击。

在今天发布的 5668 DATs中,McAfee VirusScan 把检测到的 0-day 攻击称作 Exploit-MSDirectShow.b。从 5567 DATs(2009年3月28日)开始,此次攻击所安装的下载木马称作Generic.dx。

本文作者:Haowei Ren、Geok Meng Ong(McAfee Avert Labs blog)

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑