This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Internet Explorer的零日漏洞发现更多的网站。手指指向Elderwood项目

Filed Under: Featured, Internet Explorer, Malware, Vulnerability

在SophosLabs的研究员保罗Baccas,发现了两个新的网站, 最近发现的Internet Explorer零时差远程代码执行漏洞,都受到了冲击。

的袭击承担全部由的所谓的Elderwood的项目以前感染传播的特点。

首先是一个网站,为东土耳其斯坦的维吾尔人:

维吾尔语网站

的文件夹已经建立了称为“netyanus”的网站上,包含以下文件:

  • Helps.html
  • deployJava.js
  • news.html
  • 的robots.txt
  • today.swf
  • xsainfo.jpg

网站已被清除的恶意软件感染,但清楚谁感染了感染任何人访问该网站的兴趣。

Sophos产品检测的HTML文件Exp/20124792-B。

Alert. Image courtesy of Shutterstock解码的文件news.html(检测为Exp/20124792-A),经过模糊处理的零日漏洞的代码里面的robots.txt,并执行它。

Sophos产品检测Troj /-BF SWFExp,剩下的HTML作为Exp/20124792-A文件,以及隐藏,里面xsainfo.jpg Troj / Agent的ZMC木马晦涩难懂的代码的SWF文件。

由于目前还没有正确的修补程序的Internet Explorer安全漏洞,有可能是一个很好的参观维吾尔语网站的人可能已经结束了与他们的电脑受感染的比例。

如果你不知道,东土耳其斯坦的维吾尔人,西藏的居民一样,长的竞选从中国人民共和国的独立和抱怨迫害。

同时,SophosLabs的发现了另一种受感染的网站 - 这一次,它是伊朗石油的公司,总部设在德黑兰的网站。

受感染的伊朗石油网站

在写作的时候,伊朗的网站还背着一个感染,所以我们一些细节上面的图片模糊。

在此之际,植入黑客的攻击代码的文件有以下几种形式:

  • deployJava.js
  • exploit.html
  • news.html
  • 的robots.txt
  • today.swf
  • xsainfo.jpg

我们希望,如果你一直都在关注,这些文件名看起来熟悉。

您可能无法访问网站的维吾尔人,或检查出的伊朗石油企业的网站的习惯......但很明显,一些个人和组织可以访问这些网站,并可以在他们的计算机上默默感染的结果的风险。

都一样,直至适当的补丁是由微软推出,In​​ternet Explorer用户可能利用此漏洞的攻击,并应采取谨慎,以确保他们有层次的防御措施,以尽量减少风险的风险。

警报礼貌Shutterstock的图像。

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley runs his own award-winning computer security blog, and is a veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.