騰訊御見捕獲高危Flash 0day漏洞野外攻擊 已獲Adobe官方確認(rèn)

近日,騰訊御見威脅情報(bào)中心監(jiān)測(cè)到一例使用Flash 0day漏洞的APT攻擊,攻擊者在特別構(gòu)造的excel文檔中嵌入flash對(duì)象,用戶打開文檔即會(huì)中毒。騰訊安全已第一時(shí)間向Adobe官方上報(bào)該漏洞利用樣本,隨即獲得Adobe官方確認(rèn)。

從截獲的APT攻擊樣本來看,目標(biāo)疑似某使用阿拉伯語的國(guó)家要害部門,攻擊者的意圖或在于獲取商業(yè)機(jī)密、刺探國(guó)家情報(bào)。對(duì)此,騰訊企業(yè)安全技術(shù)專家提醒各級(jí)政府機(jī)關(guān)、企業(yè)等廣大用戶,及時(shí)將電腦中的Flash player更新到最新版本,企業(yè)用戶可使用騰訊御界等安全軟件來保護(hù)終端系統(tǒng)安全。

騰訊御見捕獲高危Flash 0day漏洞野外攻擊 已獲Adobe官方確認(rèn)

  (騰訊御界高級(jí)威脅檢測(cè)系統(tǒng)實(shí)時(shí)檢測(cè)APT攻擊威脅)

近年來,伴隨國(guó)際貿(mào)易和各種交流的日益密切,互聯(lián)網(wǎng)在為跨國(guó)企業(yè)和國(guó)家之間提供高效的溝通工具的同時(shí),也帶來了新的安全威脅:以獲取商業(yè)機(jī)密、刺探國(guó)家情報(bào)為目的的黑客攻擊,越來越多地出現(xiàn)在跨國(guó)企業(yè)和國(guó)家之間的不正當(dāng)競(jìng)爭(zhēng)之中。

在騰訊御見威脅情報(bào)中心監(jiān)測(cè)到的這起攻擊案例中,攻擊者使用Flash 0day漏洞發(fā)起APT攻擊,使用的誘餌excel表格文件內(nèi)容為阿拉伯語言撰寫的外交部官員基本工資情況,可推測(cè)為針對(duì)某阿拉伯語國(guó)家或地區(qū)的政府要害部門的攻擊。對(duì)于從未被公開過技術(shù)細(xì)節(jié)的0day高危漏洞,在相關(guān)廠商修復(fù)之前,幾乎無法做到有效防御,可見攻擊者手段惡劣。

騰訊御見捕獲高危Flash 0day漏洞野外攻擊 已獲Adobe官方確認(rèn)

  (騰訊御見威脅情報(bào)中心捕獲的攻擊樣本誘餌文檔)

騰訊御見威脅情報(bào)中心分析發(fā)現(xiàn),攻擊者在誘餌文檔中嵌入一個(gè)在線的Flash對(duì)象,用戶打開文檔后會(huì)自動(dòng)加載該Flash文件(簡(jiǎn)稱SWF1),而SWF1會(huì)通過網(wǎng)絡(luò)動(dòng)態(tài)下載帶有0day漏洞攻擊代碼的另一個(gè)Flash文件(簡(jiǎn)稱SWF2)。SWF1和SWF2文件中的代碼均使用了高度混淆技術(shù),其通過網(wǎng)絡(luò)獲取到的數(shù)據(jù)做了加密處理,通過多個(gè)復(fù)雜的技術(shù)手法,實(shí)現(xiàn)在被攻擊目標(biāo)的電腦上最終啟動(dòng)一個(gè)木馬,令黑客成功入侵,更多的情報(bào)刺探和破壞行動(dòng)隨之而來。

騰訊御見捕獲高危Flash 0day漏洞野外攻擊 已獲Adobe官方確認(rèn)

  (該Flash 0day漏洞野外攻擊流程)

憑借基于行為的防護(hù)和智能模型兩大核心能力,騰訊御界高級(jí)威脅檢測(cè)系統(tǒng)已經(jīng)可以檢測(cè)并阻斷該輪Flash 0day漏洞野外攻擊連接行為。通過對(duì)企業(yè)內(nèi)外網(wǎng)邊界處網(wǎng)絡(luò)流量的分析,御界高級(jí)威脅檢測(cè)系統(tǒng)可高效檢測(cè)未知威脅,并及時(shí)感知漏洞的利用和攻擊。

目前該Flash 0day漏洞攻擊并未在國(guó)內(nèi)發(fā)現(xiàn),但用戶同樣不可放松警惕。騰訊企業(yè)安全技術(shù)專家建議廣大政府、企業(yè)用戶,切勿隨意打開來歷不明的文檔,推薦部署御界高級(jí)威脅檢測(cè)系統(tǒng),及時(shí)感知惡意流量,檢測(cè)釣魚網(wǎng)址和遠(yuǎn)控服務(wù)器地址在企業(yè)網(wǎng)絡(luò)中的訪問情況,實(shí)時(shí)保護(hù)企業(yè)網(wǎng)絡(luò)信息安全。

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2018-06-08
騰訊御見捕獲高危Flash 0day漏洞野外攻擊 已獲Adobe官方確認(rèn)
近日,騰訊御見威脅情報(bào)中心監(jiān)測(cè)到一例使用Flash 0day漏洞的APT攻擊,攻擊者在特別構(gòu)造的excel文檔中嵌入flash對(duì)象,用戶打開文檔即會(huì)中毒。

長(zhǎng)按掃碼 閱讀全文