宋明成
近日,Adobe官方發(fā)布公告,宣布緊急發(fā)布安全補(bǔ)丁,修復(fù)最新被發(fā)現(xiàn)的Flash高危漏洞,并對發(fā)現(xiàn)這一漏洞利用的360核心安全高級威脅應(yīng)對團(tuán)隊公開致謝。
360核心安全高級威脅應(yīng)對團(tuán)隊發(fā)現(xiàn),此次進(jìn)行APT攻擊的黑客,構(gòu)造了一個利用遠(yuǎn)程加載漏洞的Office文檔,用戶只要打開文檔,攻擊者就能夠自動遠(yuǎn)程下發(fā)漏洞利用代碼。
360安全專家介紹,攻擊者首先偽造一個類似工資表的文檔,十分具有誘惑性。攻擊者通過activex控件和數(shù)據(jù)嵌入了一個遠(yuǎn)程的flash文件鏈接,用戶只要打開文檔,遠(yuǎn)程服務(wù)器腳本就會下發(fā)漏洞攻擊代碼。用戶運(yùn)行該文檔后,會自動下載釋放惡意文件,文件再次請求服務(wù)端,下載加密數(shù)據(jù)以及解密KEY,動態(tài)執(zhí)行惡意代碼。
360核心安全高級威脅應(yīng)對團(tuán)隊通過分析攻擊者IP地址、域名注冊時間等信息發(fā)現(xiàn),此次APT攻擊至少籌備了三個月以上的時間,并且,攻擊代碼經(jīng)過高度混淆,還偽裝域名,企圖“釣魚”,是一起典型的蓄謀已久的APT攻擊。
360核心安全高級威脅應(yīng)對團(tuán)隊是全球率先捕獲此APT攻擊的安全團(tuán)隊,并在攻擊樣本中成功定位到了零日漏洞攻擊代碼。這也是今年出現(xiàn)的第二波利用Flash零日漏洞的在野攻擊。
捕獲此次APT攻擊行為之后,360安全團(tuán)隊向Adobe官方反饋了漏洞與攻擊情況,因此獲得了Adobe在官方公告中的公開致謝。
360安全中心提醒用戶,相關(guān)單位和普通用戶都需提高安全防范意識,及時更新Flash版本。(該漏洞目前影響AdobeFlash Player 29.0.0.171及其以下版本)請勿隨意打開未知來路的office文檔。
同時,提醒各相關(guān)企、事業(yè)單位,警惕利用零日漏洞發(fā)動的定向攻擊,使用360安全衛(wèi)士等防御可能出現(xiàn)的漏洞威脅。