This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Internet Explorer нулевого дня эксплуатировать найти на нескольких веб-сайтов. Пальцы указывают на Elderwood проекта

Filed Under: Featured, Internet Explorer, Malware, Vulnerability

Павел ягод, исследователь SophosLabs, обнаружила два новых сайтов, которые пострадали от недавно обнаруженных Internet Explorer нулевого дня уязвимость удаленного выполнения кода.

Нападения несут все признаки предыдущей инфекции распространяются так называемым проектом Elderwood .

Сначала это сайт, выступающей уйгурского народа Восточного Туркестана:

Уйгурский сайт

Папку под названием "netyanus" была создана на сайте, содержащий следующие файлы:

  • Helps.html
  • deployJava.js
  • news.html
  • robots.txt
  • today.swf
  • xsainfo.jpg

На сайте с тех пор очищенных ее заражения вредоносным ПО, но ясно, кто заражен был заинтересован в заражении любой, кто посетил сайт.

Sophos продукты обнаружить HTML файлы, Exp/20124792-B.

Alert. Image courtesy of Shutterstock News.html файл (детектируется как Exp/20124792-A) декодирует запутывание нулевого дня вредоносный код в файле robots.txt, и выполняет его.

Sophos продукты обнаружить SWF-файл как Troj / SWFExp-BF, оставшиеся HTML файл Exp/20124792-A, и запутанный код, скрытый внутри xsainfo.jpg как Troj / Agent-ZMC троянского коня.

В настоящее время нет правильный патч для уязвимости Internet Explorer безопасности, есть вероятность, что большая доля людей, посещающих сайт уйгурских могли бы в конечном итоге с их компьютерами заражения.

Если вы не знали, уйгурский народ Восточного Туркестана, как жители Тибета, давно выступали за независимость от Народной Республики Китай и жаловался на преследования.

В то же время, SophosLabs обнаружили еще один инфицированный веб-сайт - это время, это веб-сайт иранской нефтяной компанией, основанной в Тегеране.

Зараженные иранских сайте нефти

На момент написания статьи, иранский веб-сайт по-прежнему проведении инфекции, поэтому мы скрыты некоторые его детали в изображении выше.

В связи с этим, файлы имплантированных код хакеры имеют следующий вид:

  • deployJava.js
  • exploit.html
  • news.html
  • robots.txt
  • today.swf
  • xsainfo.jpg

Надеюсь, если вы обратили внимание, некоторые из этих файлов будет выглядеть знакомым.

Вы не можете быть в привычку посещение веб-сайтов, связанных с уйгурского народа, или проверить веб-сайты иранских нефтяных компаний ... но очевидно, что некоторые люди и организации могут посетить такие сайты, и могут быть подвержены риску того, что их компьютеры заражены молча, как результат.

Все же, пока правильный патч выталкивается Microsoft, Internet Explorer пользователи подвергаются риску от атак, эксплуатирующих эту уязвимость и должны заботиться, чтобы убедиться, что они имеют многоуровневую защиту для минимизации риска.

Сигнал изображения любезно Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley is an award-winning security blogger, and veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.