聯合報數位資訊 2012/05/07
如先前Adobe宣佈針對各平台版本的Flash Player釋出漏洞更新,賽門鐵刻在稍早之前也發布新一波的惡意程式監測報告,其中證實駭客將以電子郵件夾帶偽裝成文件的惡意程式,並且針對使用者端電腦進行感染,進一步取得系統控制權。
如先前Adobe宣佈針對各平台版本的Flash Player釋出漏洞更新,賽門鐵刻在稍早之前也發布新一波的惡意程式監測報告,其中證實駭客將以電子郵件夾帶偽裝成文件的惡意程式,並且針對使用者端電腦進行感染,進一步取得系統控制權。
|
根據賽門鐵克在5月初期所公佈的惡意程式監測報告,其中指出針對Adobe旗下Flash Player所造成的編號CVE-2012-0779漏洞將 使駭客可用來進行系統針對性攻擊,主要藉由Flash Player本身漏洞進行感染,進而取得使用者電腦端的系統控制權。賽門鐵克也發現此類攻擊主要將惡意程式偽裝成附加文件,進一步感染系統內有安裝 Flash Player的電腦平台,藉機透過漏洞取得系統控制權,而官方則是將此類攻擊定義為Trojan.Pasam。
通常感染方式為使用者開啟附加檔案的同時,惡意程式便會透過漏洞攻擊侵入系統後端,同時以偽裝文件內容欺瞞使用者 (檔案仍可正常開啟,但內容幾乎是垃圾文件或隨意內容的擷取片段),同時系統端主要以對應微軟IE瀏覽器的Flash Player漏洞為主要攻擊路徑,而惡意程式也將與位於中國、韓國及美國地區伺服器連線,藉此獲取必要數據完成病毒攻擊。
而Adobe在稍早之前已經公佈新一波的Flash Player漏洞更新,同時將針對各平台版本提供更新修補,使用者可以透過Adobe官方往戰禍自動下載更新安裝。
根據賽門鐵克表示,目前多數遭受攻擊的目標主要是以全球國防工業產品製造商為主,但也有可以在下一波攻擊後移轉,同時在遭受攻擊中所被觀察的郵件主旨分別如下:
.[EMAIL USERNAME], The disclosure of [REDACTED] secret weapon deals with the Middle East
.[EMAIL USERNAME], I heard about the consolidation of [REDACTED], is that true?
.[COMPANY NAME] is in the unpromising situation after acquisition by [COMPANY]
.Invitation Letter to [REDACTED] 2012
.some questions about [REDACTED]
.China-Russia Joint Military Exercises
.FOR more information
另外,在此類攻擊中於電子郵件內所夾帶的惡意程式檔名主要如下:
.Consolidation Schedule.doc
.[COMPANY NAME REDACTED].doc
.[REDACTED] Invitation Letter to [REDACTED] 2012
.questions about your course.doc
.military exercise details.doc