This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Internet Explorer dia-zero explorar encontrados em sites mais. Dedos apontam para Elderwood Projeto

Filed Under: Featured, Internet Explorer, Malware, Vulnerability

Paul Baccas, pesquisador SophosLabs, descobriu dois novos sites que foram atingidos pela recém-descoberto Internet Explorer zero-day vulnerabilidade de execução remota de código.

Os ataques carregam todas as características de infecções anteriores espalhados pelo chamado Projeto Elderwood .

O primeiro é um site de servir o povo uigur de Turquestão Oriental:

Site uigur

Uma pasta chamada "netyanus" tinha sido criado no site, que contém os seguintes arquivos:

  • Helps.html
  • deployJava.js
  • news.html
  • robots.txt
  • today.swf
  • xsainfo.jpg

O site tem sido desde limpa-up de sua infecção por malware, mas claramente quem infectado tinha interesse em infectar qualquer um que visitou o local.

Produtos Sophos detectar os arquivos HTML como Exp/20124792-B.

Alert. Image courtesy of Shutterstock O news.html arquivo (detectado como Exp/20124792-A) decodifica o código de exploração ofuscado zero-dia dentro robots.txt, eo executa.

Produtos Sophos detectar o arquivo SWF como Troj / SWFExp-BF, o arquivo HTML como remanescente Exp/20124792-A, eo código ofuscado escondido dentro xsainfo.jpg como o cavalo de tróia Troj / Agent-ZMC.

Como não há atualmente nenhum patch próprio para a vulnerabilidade de segurança do Internet Explorer, as chances são de que uma boa proporção de pessoas que visitam o site uigur poderia ter acabado com seus computadores serem infectadas.

Se você não estava ciente, as pessoas uigur de Turquestão Oriental têm, como os habitantes do Tibete, longa campanha pela independência da República Popular da China e reclamou de perseguição.

Ao mesmo tempo, SophosLabs descobriu outro site infectado - desta vez, é o site de uma empresa de petróleo do Irã, com base em Teerã.

Website infectado óleo iraniano

No momento da escrita, o site iraniano está ainda carregando uma infecção por isso temos obscurecido alguns de seus detalhes na imagem acima.

Nesta ocasião, os arquivos implantados por código de hackers ter a seguinte forma:

  • deployJava.js
  • Exploit.HTML
  • news.html
  • robots.txt
  • today.swf
  • xsainfo.jpg

Esperemos que, se você tem prestado atenção, alguns desses nomes será familiar para você.

Você não pode ter o hábito de visitar sites associados com o povo uigur, ou verificar os sites de empresas de petróleo iraniano ... mas claramente algumas pessoas e organizações podem visitar esses sites, e pode estar em risco de ter seus computadores infectados silenciosamente como resultado.

Tudo o mesmo, até que um patch adequado é empurrado pela Microsoft, usuários do Internet Explorer estão potencialmente em risco de ataques que exploram essa vulnerabilidade e deve tomar cuidado para garantir que eles tenham a defesa em camadas no local para minimizar o risco.

Alerta imagem cortesia do Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley is an award-winning security blogger, and veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.