英國王室寶寶成社交工程攻擊誘餌 美日澳感染嚴(yán)重
自去年年底英國王室宣布凱特王妃懷孕以來,全球翹首以盼的英國王室寶寶終于在7月22日(英國時(shí)間)誕生,在全球媒體均不斷播送最新消息的同時(shí),惡意威脅也伴隨而來。趨勢(shì)科技發(fā)現(xiàn)王室寶寶相關(guān)的垃圾郵件攻擊,其中還包含假借美國新聞網(wǎng)CNN名義,報(bào)導(dǎo)美國總統(tǒng)奧巴馬贈(zèng)送英國王室新生兒禮物的假新聞,此漏洞攻擊碼為JS_OBFUSC.BEB,JAVA漏洞為JAVA_EXPLOYT.RO。
此漏洞特別針對(duì)JAVA的兩處弱點(diǎn):CVE-2013-1493、CVE-2013-2423,黑客可能利用這兩處漏洞植入木馬程序TROJ_MEDFOS.JET,一旦成功入侵后,將與可疑網(wǎng)站連接,可能下載更多惡意程序或是游走在灰色地帶的廣告程序。趨勢(shì)科技呼吁莫因好奇心驅(qū)使而點(diǎn)擊來路不明的鏈接。此類攻擊防不勝防,建議通過有網(wǎng)頁信譽(yù)評(píng)等的信息安全防護(hù)軟件,方能協(xié)助封鎖惡意鏈接。
假CNN新聞報(bào)道
王室寶寶相關(guān)的垃圾郵件樣本
這些郵件偽裝成來自ScribbleLive(一種提供即時(shí)參與的服務(wù)平臺(tái)),它所提供的東西是虛假的,而且點(diǎn)擊郵件內(nèi)的鏈接只會(huì)出現(xiàn)多次的重新導(dǎo)向,就像黑洞漏洞攻擊包(BHEK)垃圾郵件的常見手法。黑洞漏洞攻擊包讓網(wǎng)絡(luò)犯罪份子用來判斷用戶所使用軟件版本,以便在網(wǎng)頁里提供“正確”的漏洞攻擊碼。
王室寶寶相關(guān)威脅在正式宣布后半天開始出現(xiàn)
在這起王室寶寶攻擊里,會(huì)引發(fā)重新導(dǎo)向的腳本被偵測(cè)為JS_OBFUSC.BEB。根據(jù)初步報(bào)告,美國、日本和澳洲是感染最多的國家。隨著王室新生兒的消息不斷的發(fā)酵,可以預(yù)計(jì)會(huì)有更多感染來自這三大地區(qū)。
超過一半的攻擊來自美國
趨勢(shì)科技(中國區(qū))產(chǎn)品經(jīng)理申鶴表示:“社交工程郵件往往與引人注目的全球性新聞話題一同發(fā)酵,這是黑客誘騙受害人的最佳良機(jī),例如近期的波士頓馬拉松事件和教皇選舉。建議用戶選取具有網(wǎng)頁信譽(yù)評(píng)等功能的信息安全軟件,并定期進(jìn)行更新,以協(xié)助過濾此類惡意鏈接,以免成為下一位受害者。”
趨勢(shì)科技PC-cillin2013云安全版已經(jīng)在第一時(shí)間將上述網(wǎng)址封鎖,趨勢(shì)科技PC-cillin 2013是業(yè)界首個(gè)同時(shí)支持Windows,Mac,Android 手機(jī)及平板電腦的安全防護(hù)軟件。通過PC-cillin 2013 云安全版后臺(tái)中全球釣魚網(wǎng)站監(jiān)控體系,爬網(wǎng)系統(tǒng)、網(wǎng)頁安全分級(jí)功能等最新的防控技術(shù),能全面監(jiān)測(cè)和甄別網(wǎng)頁中的惡意代碼,并通過“主動(dòng)式云端攔截技術(shù)”提前一步甄別出惡意網(wǎng)站及鏈接,不給不法分子任何機(jī)會(huì)。