腾讯御见捕获高危Flash 0day漏洞野外攻击 已获Adobe官方确认
近日,腾讯御见威胁情报中心监测到一例使用Flash 0day漏洞的APT攻击,攻击者在特别构造的excel文档中嵌入flash对象,用户打开文档即会中毒。腾讯安全已第一时间向Adobe官方上报该漏洞利用样本,随即获得Adobe官方确认。
从截获的APT攻击样本来看,目标疑似某使用阿拉伯语的国家要害部门,攻击者的意图或在于获取商业机密、刺探国家情报。对此,腾讯企业安全技术专家提醒各级政府机关、企业等广大用户,及时将电脑中的Flash player更新到最新版本,企业用户可使用腾讯御界等安全软件来保护终端系统安全。
(腾讯御界高级威胁检测系统实时检测APT攻击威胁)
近年来,伴随国际贸易和各种交流的日益密切,互联网在为跨国企业和国家之间提供高效的沟通工具的同时,也带来了新的安全威胁:以获取商业机密、刺探国家情报为目的的黑客攻击,越来越多地出现在跨国企业和国家之间的不正当竞争之中。
在腾讯御见威胁情报中心监测到的这起攻击案例中,攻击者使用Flash 0day漏洞发起APT攻击,使用的诱饵excel表格文件内容为阿拉伯语言撰写的外交部官员基本工资情况,可推测为针对某阿拉伯语国家或地区的政府要害部门的攻击。对于从未被公开过技术细节的0day高危漏洞,在相关厂商修复之前,几乎无法做到有效防御,可见攻击者手段恶劣。
(腾讯御见威胁情报中心捕获的攻击样本诱饵文档)
腾讯御见威胁情报中心分析发现,攻击者在诱饵文档中嵌入一个在线的Flash对象,用户打开文档后会自动加载该Flash文件(简称SWF1),而SWF1会通过网络动态下载带有0day漏洞攻击代码的另一个Flash文件(简称SWF2)。SWF1和SWF2文件中的代码均使用了高度混淆技术,其通过网络获取到的数据做了加密处理,通过多个复杂的技术手法,实现在被攻击目标的电脑上最终启动一个木马,令黑客成功入侵,更多的情报刺探和破坏行动随之而来。
(该Flash 0day漏洞野外攻击流程)
凭借基于行为的防护和智能模型两大核心能力,腾讯御界高级威胁检测系统已经可以检测并阻断该轮Flash 0day漏洞野外攻击连接行为。通过对企业内外网边界处网络流量的分析,御界高级威胁检测系统可高效检测未知威胁,并及时感知漏洞的利用和攻击。
目前该Flash 0day漏洞攻击并未在国内发现,但用户同样不可放松警惕。腾讯企业安全技术专家建议广大政府、企业用户,切勿随意打开来历不明的文档,推荐部署御界高级威胁检测系统,及时感知恶意流量,检测钓鱼网址和远控服务器地址在企业网络中的访问情况,实时保护企业网络信息安全。
-
龙创启航 一带一路 ——美国龙创国际
(图一)左,美国龙创高级合伙人中国区董事长/红红徐总裁右,美国龙创中国区高级顾问...
-
中新首部合拍动画《太空学院》项目备
原标题 中新首部合拍动画《太空学院》主题乐园项目全球首发会 暨《太空学院》全球授权...
-
学有帮帮荣获“2017年度品牌价值教育
由新华网主办的第八届 大国教育之声活动在京举办成功并圆满落幕。本届活动以回归、 智...
-
真源贯神通缔造健康新希望 全方位的会
传统医学认为人所患的疾病是由风、寒、湿、毒、邪外侵所致,其主要治疗方法有活血、化...
-
聚焦大健康产业 助力健康中国战略,20
4月11-14日,一年一度的全球健康产业盛会2018tHIS健康产业领袖峰会,历时4天在国家会...