Pogled izbliza: Java zero-day exploit

Vesti, 18.04.2010, 23:09 PM

Pogled izbliza: Java zero-day exploit

Ranjivost Java Web Start koja je u poslednje vreme privlačila veliku pažnju bila je napadana na mnogobrojnim sajtovima relativno jednostavnim i lako izvodljivim exploit-om, tvrde stručnjaci.

Propust u Java, kojeg je Google-ov istraživač Tavis Ormandy obelodanio 9. aprila, Sun je vandredno zakrpio patch-om objavljenim u petak nakon suočavanja sa dokazima da je propust iskorišćen na jednom web sajtu. Ali istraživači iz FireEye su takođe uočili neke druge sajtove koji su koristili exploit protiv posetilaca tih sajtova. Kompanija je objavila detaljnu analizu exploit-a, u kojoj se tvrdi da se radi o dosta jednostavnom exploit-u.

Sajt, koji je sada isključen, hostovao je exploit na prepoznatljiv način. Glavna strana usmeravala je korisnika na drugu stranu, na kojoj je exploit ustvari bio hostovan. Ta strana obavlja drive-by download koji instalira Trojan downloader na ciljanom kompjuteru. Ovakav Trojanac potom download-uje i instalira deo štetnog programa druge faze.

Niz download-ovanja se konačno završava instaliranjem Trojanca poznatog kao Piptea, koji je osnova velike pay-per-install (plaćanje-po-instalaciji) mreže, kažu istraživači.

Istraživači FireEye su izneli podatak da je sajt koji pokreće exploit registrovan 8. aprila, dan pre nego što je Ormandy objavio propust u Java.

„Očigledno je da će u danima koji dolaze jednostavnost i pouzdanost exploit-a biti smrtonosno oružje loših momaka. Pored toga, nedostupnost bilo kojeg delotvornog patch-a sveukupnu sliku čini dodatno zastrašujućom. Siguran sam da će u narednom periodu ovaj exploit postati deo exploit pribora podzemlja. To znači da će čak i prosečni klinac sa osnovnim kompjuterskim veštinama i lošim namerama profitirati na ovome,“ piše Atif Mushtaq, istraživač FireEye.

Izvor: http://threatpost.com/en_us/blogs/inside-java-0-day-exploit-041610


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje

108 Chrome ekstenzija krade podatke korisnika

108 Chrome ekstenzija krade podatke korisnika

Istraživači iz Socket-a otkrili su veliku kampanju koja uključuje 108 zlonamernih ekstenzija za Google Chrome, sa procenjenih 20.000 pogođenih kor... Dalje