又一零日漏洞被APT28利用攻擊各國政府及軍方機(jī)構(gòu)
一個(gè)以政府、軍方和媒體機(jī)構(gòu)為目標(biāo)的網(wǎng)絡(luò)間諜組織,使用了甲骨文一個(gè)沒有補(bǔ)丁的Java漏洞發(fā)動(dòng)攻擊。
這個(gè)零日漏洞的利用程序最近被趨勢科技的研究人員發(fā)現(xiàn),該程序用來攻擊北約一個(gè)成員國的軍隊(duì)和美國國防機(jī)構(gòu)。這個(gè)名為APT28或 Pawn Storm的網(wǎng)絡(luò)間諜組織,至少從2007年起就開始活動(dòng)。一些安全廠商認(rèn)為,這個(gè)組織是由俄羅斯操縱的,并與該國的情報(bào)機(jī)關(guān)有聯(lián)系。該組織以歐洲、亞洲和中東地區(qū)的政府、北約成員國、國防承包商及媒體機(jī)構(gòu)為目標(biāo),這些受攻擊的目標(biāo)均收到了魚叉式釣魚郵件,其中包含指向這個(gè)零日漏洞的惡意鏈接。
最新發(fā)現(xiàn)的利用程序感染Java運(yùn)行時(shí)間環(huán)境最新的版本Java 8,該版本于今年4月發(fā)布。令人奇怪的是,此利用程序并不感染之前的版本Java 7和Java 6,而這兩個(gè)版本已經(jīng)不再發(fā)行官方補(bǔ)丁更新了。
幾年前,Java就成為最易受攻擊的瀏覽器插件,并最終促使甲骨文在Java 8中較大的提升了安全性。這個(gè)漏洞為近兩年來的第一個(gè)Java零日漏洞。
盡管這個(gè)漏洞的背后與剛剛曝光的三個(gè)Flash零日漏洞沒有關(guān)系,但它們均屬于瀏覽器插件的漏洞,而且還都是0 Day。因此,瀏覽器用戶需要禁止Flash播放器和Java插件,直到官方發(fā)布補(bǔ)丁。
原文地址:http://www.aqniu.com/threat-alert/8699.html