|
||||
7月29日消息,360安全中心今日緊急發布安全公告稱,Flash 0day漏洞攻擊昨日首現國內互聯網。兩日來,360安全中心惡意網頁監控系統連續截獲了多個利用該漏洞的『掛馬網頁』,這意味著木馬產業鏈針對該漏洞的大規模『掛馬』攻擊可能即將開始。據悉,該漏洞是一周前由國外安全廠商率先公布的。
據360安全專家石曉虹博士介紹,Flash0day漏洞出現在Flash的文件解析過程中。只要黑客構造一個內含特定Flash文件的網頁,Flash的ocx控件就會崩潰溢出並執行網頁中的惡意代碼。據Adobe官方稱,該漏洞影響到Adobe Flash Player的9、10兩大系列多個版本,Adobe公司旗下的Reader和Acrobat Reader等PDF閱讀工具也存在相同類型的漏洞。
360安全工程師分析說,由於Flash和PDF文檔的應用極為廣泛,針對這一漏洞的『掛馬』攻擊所影響的用戶將達到空前規模,包括Windows、Linux操作系統,IE、FireFox、Google Chrome等各主流瀏覽器均能觸發該漏洞,只是不同平臺下的漏洞攻擊代碼稍有不同。
360安全專家介紹,木馬產業利用漏洞的規律是:先是各種漏洞發掘者在木馬產業圈子裡兜售漏洞;然後由木馬制造者分析漏洞並寫出攻擊利用代碼,編寫0day漏洞的網馬生成器;之後由專業的木馬代理商聯系買家實施『掛馬』。而一旦『掛馬』樣本被其他木馬團伙發現,新的廉價網馬生成器將不斷被制造出來,從而形成大規模『掛馬』狂潮。
據360安全專家石博士預測,從360惡意網頁監控系統發現的『掛馬』樣本來看,第一波攻擊Flash 0day漏洞的網馬生成器目前可能正在木馬『黑市』中流通,大規模的網絡攻擊很可能一觸即發。他建議網民盡快采用如下措施應對:
1、昇級360安全衛士至5.2正式版,其中的『網頁防火牆』可以防范各種『掛馬』攻擊方式,因此能攔截頻繁曝出的最新0day漏洞攻擊;
2、Adobe公司將在7月30日和7月31日分別針對Adobe Flash Player和Adobe Reader/Acrobat Reader發布Flash漏洞安全補丁,請網民屆時第一時間前往該公司官網下載安裝,屆時360安全衛士也會為用戶推送相應補丁,幫助用戶及時修復漏洞,徹底『免疫』相應『掛馬』攻擊。