在我看來,網(wǎng)絡(luò)犯罪分子的目標是想要通過這家國防承包商的員工,獲得該公司的機密資料,甚至公司客戶的資料。趨勢科技還發(fā)現(xiàn),他們的客戶包括很多廣為人知的美國聯(lián)邦政府機構(gòu)。

這個PDF漏洞攻擊的代碼與其他常被用于進行漏洞攻擊的代碼類似。文件中夾帶了惡意JavaScript腳本,通過腳本行Shellcode,解開并安裝內(nèi)嵌在PDF文件內(nèi)的二進制文件。下面是被嵌入的二進制文件內(nèi)容,趨勢科技將其命名為BKDR_SYKIPOT.B。

如果用戶很少檢查自己電腦中運行的進程,可能就無法發(fā)現(xiàn)有個后門程序Pretty.exe正在后臺運行。該進程并不會做出任何破壞行為,但如果該后門程序成功連接到外部控制服務(wù)器,遠程用戶就能控制受感染的系統(tǒng),并做出更多惡意操作,例如可以下載其他惡意程序,或者重啟動系統(tǒng)。

趨勢科技的主動式云端截毒服務(wù)技術(shù)可以保護用戶對抗這種攻擊,該技術(shù)可以封鎖所有相關(guān)的文件和網(wǎng)址。此外趨勢科技的TDA威脅檢測系統(tǒng)也能通過TDA規(guī)則18 NCCP – 1.11525.00來偵測與該惡意網(wǎng)站有關(guān)的通訊,不僅如此,趨勢科技的Deep Security和OfficeScan的Intrusion Defense Firewall附加程序還能通過下列規(guī)則保護客戶:1004871 – Adobe Acrobat Reader U3D Component Memory Corruption Vulnerability(CVE-2011-2462),1004873 – Adobe Acrobat Reader U3D Component Memory Corruption(CVE-2011-2462)。用戶可以參考Adobe安全公告網(wǎng)頁了解關(guān)于這個零時差漏洞的更多信息。

分享到

huanghui

相關(guān)推薦