Car-tech

IE exploit distribuerer PlugX malware, siger forskere

Exploiting Internet Explorer 11 in Windows 10 using Metasploit

Exploiting Internet Explorer 11 in Windows 10 using Metasploit
Anonim

Forskere fra sikkerhedsleverandøren AlienVault har identificeret en variant af en nyligt opdaget Internet Explorer-udnyttelse, der bruges til at inficere målrettede computere med PlugX Remote Access Trojan (RAT) -programmet.

Den nyopdagede udnyttelsesvariant retter sig mod den samme upakket sårbarhed i IE 6, 7, 8 og 9 som den oprindelige udnyttelse, men bruger en lidt anden kode og har en anden nyttelast, AlienVault Labs-chef Jaime Blasco sagde tirsdag i et blogindlæg.

Den første udnyttelse blev fundet i weekenden på en kendt skadelig server af sikkerhedsforsker Eric Romang og distribueret Poison Ivy RAT. Den anden udnyttelsesversion opdaget af AlienVault-forskere blev fundet på en anden server og installerer et meget nyere RAT-program kaldet PlugX.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Filændringsdata ses dog på begge servere antyder, at begge versioner af udnyttelsen har været i brug siden mindst 14. september.

"Vi ved, at den gruppe, der aktivt bruger PlugX malware, også kaldet Flowershow, havde adgang til Internet Explorer ZeroDay [udnytte målretning mod en upåvirket sårbarhed] dage før det blev afdækket, "sagde blasco. "På grund af lighederne mellem den nye opdagede udnyttelseskode og den opdagede for nogle dage siden, er det meget sandsynligt, at den samme gruppe ligger bag begge tilfælde."

AlienVault-forskere har sporet angreb, der bruger PlugX RAT siden tidligere i år. Baseret på filfejlbaner, der findes i malware, mener de, at den relativt nye RAT blev udviklet af en kinesisk hacker kendt som WHG, der tidligere havde tilknytning til Network Crack Program Hacker (NCPH), en velkendt kinesisk hackergruppe.

AlienVault-forskere har også identificeret to yderligere hjemmesider, der serverede den nye IE-udnyttelse i fortiden, men ingen nyttelast kunne opnås hos dem, sagde Blasco. Den ene var et forsvarsnyhedssite fra Indien, og den anden var formentlig en falsk version af det 2. International LED Professional Symposium-websted, sagde han. (Se også "Ondsindede webapps: Sådan ser du dem, hvordan man slår dem.")

"Det ser ud til at gutterne bag denne 0dag var målrettet mod bestemte industrier," sagde Blasco.

Serveren, hvor den oprindelige IE udnytter blev fundet også lagret en udnyttelse for en ubatchet Java sårbarhed sidste måned. At Java-udnyttelsen blev brugt i angreb, der blev tildelt af sikkerhedsforskere til en kinesisk hackergruppe kaldet "Nitro".

Microsoft har allerede udgivet en sikkerhedsrådgivning om den nye IE-sårbarhed og anbefalede midlertidige afbødningsløsninger, mens den fungerer på en patch.