IE 7 零时差攻击(Zero Day Attack) 重大威胁警讯
http://www.digitalwall.com/scri...asp?UID=12405重大威胁警讯: 针对IE浏览器的零时差攻击大量出现 12月9日下午,针对微软IE 7.0的零时差(Zero Day Attack)攻击程式在网站挂马案件中开始出现,针对 Internet Explorer 7.0最新版进行零时差攻击。目前已经发现针对Windows XP与Windows 2003 环境的攻击码,即使您已经更新到最新版还是不能幸免,这就是零时差攻击之所以危险的原因。
12月9日下午,针对微软IE 7.0的零时差(Zero Day Attack)攻击程式码由知道安全(Knownsec Blog) 版主 Greysign 贴上网,据Greysign表示在最近的网站挂马案件中开始有此攻击码的出现,针对 Internet Explorer 7.0最新版(7.0.5730.13)进行零时差攻击。目前已经发现针对Windows XP与Windows 2003 环境的攻击码,即使您已经更新到最新版(微软本周更新12月10日, IE 版本7.0.5730.13)还是不能幸免,这就是零时差攻击之所以危险的原因。阿码科技ASF团队立即对此一现象进行分析后,执行长黄耀文在接受 ComputerWorld专访 (
http://www.compute...com/act ... p;articleId=9123023)时表示,此攻击方式已经出现大量生产的工具,可能会快速地散播再挂马网站,而造成严重的灾情。
1. 此 Exploit 的技术摘要
利用JavaScript产生包含攻击码的资料阵列,足以让IE处理XML内嵌img src的资料时产生跳脱原执行路径,而执行骇客的Downloader Shellcode,进而安装木马后门。
2. 被成功攻击的 demo画面
防范建议
1. 暂停使用IE 7.0,改用其他浏览器上网,如FireFox或 Opera等。
2. 检查用户端之恶意程式扫描记录是否有异常现象。
3. 可采用阿码科技所提供之Archon Scanner以行为模式检查电脑中是否入侵且安装恶意程式。申请信箱: info__at__armorize.com
4. 使用HackAlert™针对企业网站进行安全监控,避免被挂马植入零时差攻击码,损害客户电脑与资料安全。申请网址: hackalert.armorize.com