SCP Foundation Tales: SCP Technical Support issues Reading
Ang mga mananaliksik mula sa seguridad vendor AlienVault ay nakilala ang isang variant ng isang kamakailan-lamang na natuklasan exploit Internet Explorer na ginagamit upang makahawa target na mga computer gamit ang programa ng PlugX remote access Troyano (RAT) Ang bagong natuklasan na alternatibong mapagsamantalang nagta-target ng parehong unpatched na kahinaan sa IE 6, 7, 8 at 9 bilang orihinal na pagsasamantala, ngunit gumagamit ng bahagyang naiibang code at may iba't ibang mga kargamento, sinabi ng tagapangasiwa ng AlienVault Labs na si Jaime Blasco Martes sa isang post sa blog
Ang unang pagsasamantala ay natagpuan sa katapusan ng linggo sa isang kilalang malisyosong server ng security researcher na si Eric Romang at ipinamahagi ang Poison Ivy RAT. Ang pangalawang exploit na bersyon na natuklasan ng mga mananaliksik ng AlienVault ay natagpuan sa isang iba't ibang mga server at nag-install ng mas maraming programa ng RAT na tinatawag na PlugX.
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]
"Alam namin na ang mga grupo ng aktibong paggamit ng PlugX malware na tinatawag din na Flowershow ay may access sa Internet Explorer ZeroDay [pagsamantalang pag-target sa isang unpatched kahinaan] araw bago ito natuklasan, "sabi ni Blasco. "Dahil sa pagkakatulad ng bagong natuklasang code sa pagsasamantala at ang natuklasan ilang araw na ang nakaraan ay malamang na ang parehong grupo ay nasa likod ng parehong mga pagkakataon."
Sinusubaybayan ng mga mananaliksik ng AlienVault ang mga pag-atake na gumagamit ng PlugX RAT mula noong mas maaga sa taong ito. Batay sa mga landas ng debug ng file na natagpuan sa loob ng malware, naniniwala sila na ang medyo bagong RAT ay binuo ng isang Hacker ng Tsina na kilala bilang WHG, na may naunang relasyon sa Network Crack Program Hacker (NCPH), isang kilalang Chinese hacker group. Ang AlienVault mananaliksik ay nakilala din ang dalawang karagdagang mga website na nagsilbi sa bagong IE pagsasamantala sa nakaraan, ngunit walang kargamento ay maaaring makuha mula sa kanila, sinabi Blasco. Ang isa ay isang site ng pagtatanggol ng balita mula sa India at ang iba pang ay marahil isang pekeng bersyon ng 2nd International LED professional Symposium website, aniya. (Tingnan din ang "Malisyosong apps sa web: Paano makita ang mga ito, kung paano matalo ang mga ito.")
"Tila ang mga tao sa likod ng 0day na ito ay nagta-target sa mga partikular na industriya," Sinabi ni Blasco. ay natagpuan din na naka-imbak ng isang maningning na tagumpay para sa isang unpatched kahinaan Java noong nakaraang buwan. Ang paggamit ng Java na ito ay ginamit sa mga pag-atake na iniuugnay ng mga mananaliksik ng seguridad sa isang grupo ng hacker na Intsik na tinatawag na "Nitro."
Inilabas ng Microsoft ang isang payo sa seguridad tungkol sa bagong kahinaan ng IE at inirerekomenda ang mga pansamantalang solusyon sa pagpapagaan habang gumagana ito sa isang patch.
Mga Babala sa Certificate ng Seguridad Hindi Gawain, Sinasabi ng mga mananaliksik
Sinasabi ng mga mananaliksik sa Carnegie Mellon na ang mga gumagamit ay higit na huwag pansinin ang mga babalang "hindi wastong sertipiko" ang mga browser kung minsan ay nagpapakita.
Ang mga mananakop ng Savviest ay nagmula sa Silangang Europa, sinasabi ng mga mananaliksik
Sa kabila ng pagtaas ng bilang ng mga matagumpay na cyberattack na inilunsad ng mga East Asian hacker laban sa mga kumpanya at institusyon ng pamahalaan sa paligid Sa mga nakaraang taon, ang mga cybercriminals sa Eastern Europe ay nananatiling isang mas sopistikadong pananakot sa pandaigdigang Internet, sinasabi ng mga mananaliksik sa kaligtasan.
Mga mananaliksik: Ang pang-araw-araw na pagsasamantala ng PDF ay nakakaapekto sa Adobe Reader 11, mas naunang mga bersyon
Aktibong gumagamit ng malayuang pagsasamantala sa pagpapatupad ng code na gumagana laban sa mga pinakabagong bersyon ng Adobe Reader 9, 10 at 11.