新聞中心
7月9日開始,有黑客團隊對臺灣和香港網(wǎng)站發(fā)起攻擊,所用工具竟然是Hacking Team泄出的Flash漏洞利用程序PoisonIvy。

成都創(chuàng)新互聯(lián)公司專注于企業(yè)營銷型網(wǎng)站、網(wǎng)站重做改版、鐵嶺縣網(wǎng)站定制設計、自適應品牌網(wǎng)站建設、H5技術、商城網(wǎng)站開發(fā)、集團公司官網(wǎng)建設、成都外貿網(wǎng)站制作、高端網(wǎng)站制作、響應式網(wǎng)頁設計等建站業(yè)務,價格優(yōu)惠性價比高,為鐵嶺縣等各大城市提供網(wǎng)站開發(fā)制作服務。
[[143068]]
中槍的都是熱門的
攻擊者破壞了臺灣當?shù)仉娨暸_網(wǎng)站、教育機構、一個宗教研究機構、一個知名政黨以及一家在香港很受歡迎的新聞網(wǎng)站。值得注意的是,受影響的網(wǎng)站提供的內容信息都擁有廣泛的追隨者。例如教育機構網(wǎng)站,是用于為政府雇員提供就業(yè)考試的。臺灣的電視網(wǎng)絡臺則已經(jīng)從事了十年的生產(chǎn)及進口電視節(jié)目。
受影響的網(wǎng)站其所有者已經(jīng)對此知曉;而在本文發(fā)布之際,仍有三個站點被盜用。
Hacking Team 泄密陰影猶存
攻擊者首先使用了一個來自Hacking Team泄密文件中的Flash Player exp(CVE-2015-5119),該利用是7月5日被曝出,而Adobe在7月7日進行了補丁。第二波攻擊的武器則是另同樣來自Hacking Team的另一個Flash的0day漏洞(cve-2015-5122)。
圖1.利用Hacking Team 泄密武器攻擊臺灣及香港網(wǎng)站的時間軸
我們發(fā)現(xiàn)兩輪攻擊針對的是相同兩家臺灣教育機構網(wǎng)站。
圖2.一個臺灣宗教組織網(wǎng)站被黑截圖(CVE-2015-5122)
PoisonIvy以及其他有效負載
我們發(fā)現(xiàn)所有遭破壞網(wǎng)站均被注入了一個惡意SWF,使用iframe指向遠程訪問工具(RAT)PoisonIvy,這里經(jīng)檢測最終有效負載為 BKDR_POISON.TUFW。PoisonIvy是一個在黑市中流行的RAT可用后門,也常被用于有針對性的攻擊。這個后門被用于截圖、相機圖片及音頻;記錄點擊的按與活動窗口;刪除、搜索和上傳文件;以及執(zhí)行其他闖入例程。
另一方面,在圖片發(fā)現(xiàn)攻擊政黨網(wǎng)站運用的則是一個不同的負載,即TROJ_JPGEMBED.F。這個政黨網(wǎng)站將收集的信息發(fā)送到與另一個站點 (223[.]27[.]43[.]32)相同的服務器上,由此我們認為該攻擊與其他攻擊是有聯(lián)系的。
圖3.顯示了Hacking Team Flash 利用的終極有效負載
盡管對于此次是否為有針對性的攻擊活動,分析仍在繼續(xù),但我們發(fā)現(xiàn)了一個嵌入負載中的可疑域名 wut[.]mophecfbr[.]com,該域名同時存在于指揮控制(C&C)之前報道的有針對性攻擊列表中。
建議
為了保護設備免受攻擊以及惡意后門訪問,用戶應當及時更新Adobe Flash Player。你可以通過Adobe Flash Player網(wǎng)頁檢驗自己是否使用的最新版應用,同時也能讓你保持對最新消息的及時掌握。了解更多關于Flash的最新事件,以及在我們的博客上用戶及公司能夠做些什么。總之,Adobe Flash的困境在于舊習難改。
趨勢科技檢測了此次攻擊中所有相關的惡意軟件和exp。哈希值如下:
·SWF_CVE20155122.A
d4966a9e46f9c1e14422015b7e89d53a462fbd65
·SWF_CVE20155122.B
fdcdf30a90fa22ae8a095e99d80143df1cc71194
·SWF_CVE20155122.C
9209fee58a2149c706f71fb3c88fef14b585c717
·BKDR_POISON.TUFW
2dc1deb5b52133d0a33c9d18144ba8759fe43b66
本文題目:香港與臺灣網(wǎng)站遭HackingTeam泄露武器攻擊
文章出自:http://fisionsoft.com.cn/article/dhsjcpo.html


咨詢
建站咨詢
