---Von der Südkorea Trend Micro Security Intelligence-Analysten "Brooks Ç Chen Li und Joseph" zusätzliche Analysen - [als Update 16. Juni 2015]- der Titel: "die Größe der Exploit-Kits mit den neuen Sicherheitslücken gepatcht den Adobe; den Vereinigten Staaten, Kanada und Großbritannien sind die gefährlichsten !!"Blog projekt- (unser anderes Haus Südkorea, Detailanalyse, Trend Micro starke ah!)-
---韓国トレンドマイクロのセキュリティインテリジェンスのアナリスト "ブルックスÇ陳Liとヨセフは「追加分析することによって - [更新2015年6月16日のような] - タイトル:「アドビのパッチを適用し、新しい脆弱性を使用して、キットを利用するの大きさ。米国、カナダ、英国は最も危険です!」ブログ·プロジェクト(当社の他の家庭韓国、詳細な分析、トレンドマイクロ強いああ!) -
---En renseignement de sécurité les analystes de la Corée du Sud de Trend Micro des analyses supplémentaires "Brooks Ç Chen Li et Joseph" - [comme un changement 16 Juin, 2015]- Le titre: «l'ampleur de exploitent kits utilisant les nouvelles vulnérabilités patchées Adobe; les Etats-Unis, le Canada et la Grande-Bretagne sont les plus dangereux !!"Blog Project- (notre autre maison en Corée du Sud, l'analyse détaillée, Trend Micro forte ah!)-
---한국 트렌드 마이크로의 보안 인텔리전스 분석가 "브룩스 Ç 첸 리와 요셉"추가 분석으로 - [업데이 트 2015년 6월 16일로] - 제목 : "새로운 취약점을 이용하여 키트 어도비 패치 악용의 크기; 미국, 캐나다, 영국은 가장 위험한 !!"블로그 프로젝트 -이다 (우리의 또 다른 집 한국, 상세 분석, 트렌드 마이크로 강한 아!)-**All The World Lauguage**-l analyzes - [as an update June 16, 2015]- The title: "the magnitude of exploit kits using the new vulnerabilities patched the Adobe; the United States,Canada and Britain are the most dangerous !!"Blog project- ( our another home South Korea, Detailed analysis, trend Micro strong ah!)-
---由南韓趨勢科技的安全情報博客專案分析師"布魯克斯李和約瑟夫Ç陳"額外的分析-[作為更新2015年6月16日]-標題: "幅度漏洞利用工具包使用新修補的漏洞的Adobe; 美國,加拿大和英國是最危險的 !!"-博客項目-(我們的另一個家南韓(分析詳解,趨勢科技強啊!)-
**Please use the Google god of high-tech
translator to translate your national / local language ah ^^ -
**請各位使用谷歌大神的高科技翻譯器來翻譯你們的國家/地方的語言啊^^-
**지역 / 국가 언어 아 ^^ 번역 하이테크 번역기의 구글 하나님을 사용하십시오 -
**Se il vous plaît utiliser le dieu Google
de traducteur de haute technologie pour traduire votre ah langue nationale /
locale ^^-
**あなたの国内/地域言語ああ^^翻訳するハイテクトランスレータのGoogleの神を使用してください -
**Будь ласка, використовуйте бога Google
високотехнологічного перекладача, щоб перевести свій національним /
регіональним мовою ах ^^-
**กรุณาใช้พระเจ้าของ Google แปลที่มีเทคโนโลยีสูงในการแปล / ชาติภาษาท้องถิ่นของคุณอา ^^-
**Si prega di utilizzare il dio Google
Traduttore di high-tech per tradurre il vostro / ah lingua locale nazionale ^^-
**Fadlan isticmaal ilaah Google ee
turjumaan farsmada heerka sare ah loo turjumi / ka ah luuqada maxaliga ah ee
qaranka ^^-
**Gunakan dewa Google penerjemah
berteknologi tinggi untuk menerjemahkan nasional / ah bahasa lokal ^^-
**Por favor, utilice el dios Google
Traductor de alta tecnología para traducir su / ah nacional idioma local ^^-
**आफ्नो राष्ट्रिय / स्थानीय
भाषा आह ^^ अनुवाद गर्न उच्च-प्रविधी अनुवादक को गुगल देवता प्रयोग गर्नुहोस् -
**Bonvolu uzi la Google dio de alta-tech
tradukisto por traduki vian nacian / lokan lingvon ah ^^-
Trend Micro
Jun 16
|
Magnitude Exploit Kit Uses Newly Patched Adobe Vulnerability; US, Canada, and UK are Most At Risk !
|
Adobe may have already patched a Flash Player vulnerability last week, but several users—especially those in the US, Canada, and the UK —are still currently exposed and are at risk of getting infected with CryptoWall 3.0. The Magnitude Exploit Kit included an exploit, detected as SWF_EXPLOIT.MJTE, for the said vulnerability, allowing attackers to spread crypto-ransomware into their target systems. We first saw signs of this activity yesterday, June 15, through our monitoring of threat intelligence from the Trend Micro™ Smart Protection Network™.
This particular vulnerability, identified as CVE-2015-3105, was fixed as part of Adobe's regular June Update for Adobe Flash Player which upgraded the software to version 18.0.0.160. However, many users are still running the previous version (17.0.0.188), which means that a lot of users are still at risk.
As of this week, these are the top 10 countries most affected by this threat:
- United States
- Canada
- UK
- Germany
- France
- Australia
- Italy
- Turkey
- India
- Belgium
This is another example of how cybercriminals rapidly take advantage of recently-patched vulnerabilities through exploit kits. We saw a similar incident in March, where exploits for an Adobe Flash Player vulnerability were added to the Nuclear Exploit Kit just a week after the patch was released. We also noted earlier this month that Flash Player was being targeted more frequently by exploit kits , and that shows no sign of changing soon.
Figure 1. Flash version used in testing
The SWF sample we acquired is heavily obfuscated using secureSWF, and uses two shaders for the actual exploit code.
Figure 2. Shaders used in exploit code
Widely-used exploit kits such as Magnitude are often well-maintained with new vulnerabilities.
Our research on these tools reveals that Magnitude is one of the most
used exploit kits by cybercriminals along with SweetOrange and Angler. CryptoWall is also another notable threat in and of itself. We initially saw CryptoWall last year spreading through spam , and again later this year partnering with information stealing malware FAREIT .
Figure 3. Ransomware demand page
Trend Micro is already able to protect users against this threat. The existing Sandbox with Script Analyzer engine, which is part of Trend Micro™ Deep Discovery , can be used to detect this threat by its behavior without any engine or pattern updates. Meanwhile, the Browser Exploit Prevention feature in the Endpoint Security in Trend Micro™ Smart Protection Suite
blocks the exploit once the user accesses the URL it is hosted in.
Browser Exploit Prevention protects against exploits that target
browsers or related plugins. We recommend that users stay up-to-date with the latest Flash Player version, and this incident is an excellent reminder of just how important it is to do so. We also note that Google Chrome automatically updates its own included version of Flash Player.
The malicious Adobe Flash exploit is detected as SWF_EXPLOIT.MJTE. Below is its SHA1:
- 16ad317b7950c63720f9c7937a60ee3ea78cc940
Update as of June 16, 2015, 8:30 AM PST: We have updated the entry to include the detection name for the exploit.
=====
Trend Micro
Mar 16
|
Exploit Kits and Malvertising: A Troublesome Combination
|
What is an Exploit Kit?
Exploit kits are programs or more often scripts that exploit vulnerabilities in programs or applications. The most prevalent exploits are browser exploits that enable the download of malicious files. Exploits introduce code to victims' computers that then downloads and executes a malicious file. Several kits have since been developed and sold or rented out like commercial products in underground markets. The easiest hack toolkit made available in the crimeware market on record was seen sometime in 2006.
A typical exploit kit usually provides a management console, several vulnerabilities targeted to different applications, and several add-on functions that make it easier for a cybercriminal to launch an attack.
The following research paper discusses the following:
- Exploit Kit Attack Scenario – there are four stages that illustrate how a typical attack scenario happens. Detailed below, the stages include contact, redirect, exploit, and finally, infect.
- Overview of 2014 Exploit Kit Activity – this section discusses the exploit kit trends traced back from 2006 to 2014, including its threat distribution.
Exploit Kits are presently one of the most popular types of Web attack
toolkits thriving in the cybercriminal underground market, and we
predict that exploit kits will be more prevalent in 2015. Internet
Explorer, Adobe Flash, and Adobe Reader are the most common software
targeted by cybercriminals. Exploit kits pose serious security risks to all computer users ranging from private users to corporate networks.
As such, it is critical to know and understand how exploit kits work,
where they came from, what are the current trends, and how to defend
against them.
=====
Dec 17
|
What's New in Exploit Kits in 2014 !
|
Around this time in 2013, the most commonly used exploit kit – the Blackhole Exploit Kit – was shut down after its creator, Paunch, was arrested by law enforcement. Since then, a variety of exploit kits has emerged and have been used by cybercriminals.
The emergence of so many replacements has also meant that there are now some key technical differences between these various exploit kits. In this post, we shall go over some of these differences.
Exploits used
Exploits targeting Internet Explorer, Silverlight, and Adobe Flash vulnerabilities were frequently used by exploit kits in the past year. The four vulnerabilities below were some of the most frequently targeted by exploit kits:
- CVE-2013-0074 (Silverlight)
- CVE-2014-0515 (Adobe Flash)
- CVE-2014-0569 (Adobe Flash)
- CVE-2013-2551 (Internet Explorer)
The tables below shows which exploits are in use by exploit kits:
Table 1. Exploits used by various exploit kits
(Click thumbnail to enlarge)
Plugin Detection (Click thumbnail to enlarge)
Almost all exploit kits run some sort of software that detect the browser platform a would-be victim is running in order to determine which exploit to send to the user.
The code necessary to do this varies from one exploit kit to another, and is actually fairly complex due to the number of permutations of browsers and plugins that are possible.
Two exploit kits – Nuclear and FlashPack – use a legitimate JavaScript library, PluginDetect . This minimizes the work the creators of the exploit kit need to do, as well as providing a complete set of features. However, this also means that this library has known characteristics: this makes it more visible to security vendors looking for sites used by exploit kits.
By contrast, most exploit kits write their own library to perform this task. This makes detection harder, but it also reduces the capabilities of the libraries. Many of these libraries, for example, will only function under Internet Explorer. The Magnitude exploit kit uses a third method – server-side code – to detect plugins.
The following table summarizes which libraries are used.
Table 2. Plug-in detection methods used
The following screenshot shows the PluginDetect library as used in exploit kits:
Figure 1. PluginDetect library in use
The following screenshot shows one of the custom libraries in use:
Figure 2. Custom library in use
Antivirus Detection A new feature that has been added to exploit kits is the ability to detect installed security software. If certain specific security products are installed, the exploit kit will stop itself from running. Both antivirus products and virtual machine software can be targeted in this manner.
This behavior is possible due to a vulnerability in Internet Explorer (CVE-2013-7331). This vulnerability allows an attacker to check for the presence of files and folders on an affected system. It was first reported to Microsoft in February 2014, but was only patched in September of the same year as part of MS14-052 .
The following table summarizes the products that each exploit kit detects:
Table 3. Software products detected by exploit kits
Obfuscation Techniques Exploit kits regularly use various techniques to obfuscate their activity, but some exploit kits have added new techniques. In both of these cases, the attackers are using legitimate tools to obfuscate their files.
The Angler exploit kit now uses the Pack200 format to help avoid detection. Pack200 is a compactive archive format that was developed by Sun (Java's original developers) to compress .JAR files significantly. Tools to uncompress these files are provided as part of the Java development kit, but many security products don't support these formats (so they are unable to scan the said malicious file).
Figure 3. HTTP request and reply headers
When compressed, one can see that we do not encounter the “PK” header expected of standard Java files:
Figure 4. Binary examination of Java file
Meanwhile, Flash files are also being protected by the FlashPack and Magnitude exploit kits. These use a commercially available tool called DoSWF to hide their files.
This tool was meant to allows developers to hide the ActionScript
contents of their Flash file from people who would copy or pirate the
contents. Unfortunately, this also works against security software, which are unable to decrypt the DoSWF encryption.
Figure 5. Code calling DoSWF in ActionScript
Statistics The chart below shows the monthly traffic (as measured in number of hits) we detected each month for various exploit kits. No one exploit kit dominated the market, with fierce competition leading to changes in the landscape. Magnitude, Angler, and Sweet Orange were the most frequently encountered kits throughout the entire year.
Figure 6. Traffic seen to various exploit kits
(Click thumbnail to enlarge)
Summary (Click thumbnail to enlarge)
Exploit kit developers have not been idle in the year since the collapse of the Blackhole exploit kit. They have made various improvements that help improve the capabilities of these tools.
The defenses against these tools on the part of users remains the same. We highly recommend that users implement all updates to their software as is practical, since many of the vulnerabilities targeted by attackers have long been fixed by software vendors.
=====
ANALYSIS BY
Francis Xavier Antazo
PLATFORM:Windows
OVERALL RISK RATING:
DAMAGE POTENTIAL:
DISTRIBUTION POTENTIAL:
REPORTED INFECTION:
INFORMATION EXPOSURE:
Threat Type:Trojan
Destructiveness:No
Encrypted: Yes
In the wild: Yes
OVERVIEW
Infection Channel: Downloaded from the Internet
This malware exploits an Adobe Flash zero-day vulnerability. When a system is exploited successfully, it allows a remote user to execute arbitrary code on the system.
To get a one-glance comprehensive view of the behavior of this Trojan, refer to the Threat Diagram shown below.
This Trojan arrives as a component bundled with malware/grayware packages.
It requires its main component to successfully perform its intended routine.
TECHNICAL DETAILS
File Size: 29,431 bytes
File Type: SWF
Memory Resident: Yes
Initial Samples Received Date: 01 Feb 2015
This Trojan arrives as a component bundled with malware/grayware packages.
Other Details
This Trojan requires its main component to successfully perform its intended routine.
It is a zero-day exploit for the following vulnerability:
NOTES:
The following are the affected software versions:
- Adobe Flash Player 16.0.0.296 and earlier versions for Windows and Macintosh
- Adobe Flash Player 13.0.0.264 and earlier 13.x versions
SOLUTION
Minimum Scan Engine: 9.700
FIRST VSAPI PATTERN FILE: 11.452.02
FIRST VSAPI PATTERN DATE: 01 Feb 2015
VSAPI OPR PATTERN File: 11.453.00
VSAPI OPR PATTERN Date: 02 Feb 2015
Step 1
Before doing any scans, Windows XP, Windows Vista, and Windows 7 users must disable System Restore to allow full scanning of their computers.
Before doing any scans, Windows XP, Windows Vista, and Windows 7 users must disable System Restore to allow full scanning of their computers.
Step 2
Close all opened browser windows
Close all opened browser windows
Step 3
Scan your computer with your Trend Micro product to delete files detected as SWF_EXPLOIT.MJST. If the detected files have already been cleaned, deleted, or quarantined by your Trend Micro product, no further step is required. You may opt to simply delete the quarantined files. Please check this Knowledge Base page for more information.
Scan your computer with your Trend Micro product to delete files detected as SWF_EXPLOIT.MJST. If the detected files have already been cleaned, deleted, or quarantined by your Trend Micro product, no further step is required. You may opt to simply delete the quarantined files. Please check this Knowledge Base page for more information.
Did this description help? Tell us how we did.
=====
Oct 21
|
Blackhole Arrests – How Has The Underground Reacted?
|
About two weeks ago, it was reported that “Paunch”, the author of the Blackhole Exploit Kit (BHEK), had been arrested by Russian law enforcement. (In addition to his work on BHEK, Paunch is also suspected of working on the Cool Exploit Kit.) Some reports suggested that associates of Paunch had been arrested as well, although how exactly they were tied to BHEK remains unclear.
What is clear is how cybercriminals have reacted so far. As part of our continuous monitoring of global spam activity, we routinely monitor spam campaigns that use BHEK to distribute various threats.
Since the weekend of October 5-6 – when Paunch was arrested – we have not observed any major spam campaigns that used the BHEK to deliver malware. Let us be clear: in the two weeks since Paunch's arrest, significant BHEK spam runs have ceased. Neither have we observed any other major campaigns that use similar exploit kits. The calendar below shows the major spam campaigns we have observed in the weeks leading to Paunch's arrest:
Table 1. BHEK spam campaigns identified
Meanwhile, in underground forums, cybercriminals are still digesting
the news of Paunch's arrest and wondering what the long term impact will
be, as well as what his ultimate fate will be. One particular area of concern in Russian underground forums is whether users of BHEK could face arrests themselves. In particular, users who purchased BHEK directly from Paunch or his authorized resellers would be in Paunch's database of clients, which is now presumably in the hands of law enforcement.
Figure 1. Underground forum post
It is unclear what will happen to Paunch next.
His real name has not been released by police, and neither have any
details of his arrest – including what charges he faces – made public.
Some believe that he could receive a suspended sentence in lieu of any
jail time, and become an expert in the employ of the Russian Federal
Security Service, the FSB.
Figure 2. Underground forum post
In the long term, the impact of BHEK's apparent demise remains somewhat unclear. Other exploit kits are available, but these may not have the support structure that Paunch was able to build with BHEK. We will continue to monitor these developments as necessary in order to protect Trend Micro customers. Earlier this year we provided an overview of the current state of BHEK , as it was used by attackers earlier this year. Among the most high-profiles uses was in spam campaigns based around news reports of the birth of the British royal baby .
Additional information provided by Jon Oliver and Max Goncharov
=====
=========
Blackhole malware toolkit creator 'Paunch' suspect arrested
The alleged creator of notorious malware toolkit Blackhole has been arrested by Russian police.
Russian authorities have arrested a man believed to be the creator of the malicious software kit Blackhole.
On Tuesday , reports suggested that a suspect, known in hacking circles as 'Paunch,' was arrested by Russian police. The source is a former Russian police detective in contact with Russia's federal government.
A tweet from Maarten Boone , a security researcher at Fox-IT, a Dutch security firm quickly took over Twitter, resulting in 24 hours of confusion and a lack of detail.
However, two pieces of evidence suggested that updates for the kit had indeed stalled.
Security researcher Kafeine, who has been tracking Blackhole, showed that while Paunch usually updates the malicious Java applet once or twice a day, nothing has been altered in over four days.
In addition, Russian service crypt.am , which is used to encrypt the Blackhole exploit kit, has been offline since the first tweet suggesting that Paunch had been arrested.
In addition, MalwareBytes found that the same Java file is present in its own honeypot collection:
The researchers believe that this may be the last update Blackhole users are likely to see, "unless somebody picks up the torch." The first instance recorded, on 3 October 10:52 PM PT is below:
The European Union's law enforcement agency, Europol, later confirmed the arrest of a "high-level suspected cyber-criminal," but did not give further details.
Crimeware is developed for a number of purposes -- kits like Zeus focus on creation and management of a malware payload, others control web traffic, and others focus on infecting users through web attacks -- and one example is Blackhole. The software kit is focused on "drive-by" download attacks, and allows cybercriminals to inject malware on to a personal computer by redirecting users through phishing emails or visiting compromised websites.
Once a user visits a malicious page, a payload is forwarded on to the system, where vulnerabilities in software are scanned for and exploited. Once flaws are found, malicious software can be downloaded on to a PC without the user's knowledge, including malware and trojans.
The kit consists of a series of PHP scripts designed to run on a web server, and the scripts are all protected with the commercial ionCube encoder. Blackhole targets a range of client vulnerabilities, with recent emphasis on flaws in Adobe Reader, Flash and Java.
Hackers can rent Blackhole for different periods of time, with an annual license costing $1500. The exploit kit was first released in late 2010, and the latest version, Blackhole 2.0, was released in 2012, taking advantage of modern vulnerabilities in commonly used software.
AVG says the Blackhole Exploit Kit is currently ranked 24th in the world of online malware, affecting 36199 websites in 218 countries.
Blackhole remains one of the most popular crimeware kits available, although competition from other developers has resulted in a slight fall in use.
Following the arrest, MalwareBytes researchers believe that criminals who are currently renting the Blackhole exploit kit are unlikely to receive updates, and eventually "the exploit and payload are going to go stale." Those who host the kit itself could make alterations to the software to keep it alive -- as long as they are skilled enough.
However, it is likely hackers will soon turn to other exploit kits, should the arrest of the man believed to be Paunch prove to be true.
Senior security researcher at MalwareBytes Jerome Segura, said the arrest of Paunch would be "a major event in the exploit kit business, one that could trigger a chain reaction leading to more arrests and disruption."
The alleged crimeware creator may not have been silent, however. Security researcher Xylitol tweeted that a message had been posted on Darkode.com from Blackhole's author account -- Paunch -- and translates as "I will never go to jail! Do not worry friends."
=====
趨勢科技
6月 16日
|
幅度漏洞利用工具包使用新修補的漏洞的Adobe; 美國,加拿大和英國是最危險的 !!
|
Adobe可能已經修補一個Flash播放器漏洞上週,但一些用戶,特別是那些在美國,加拿大和英國仍然-are目前暴露,並在得到感染CryptoWall 3.0的風險。 幅度漏洞利用工具包包括一個漏洞,檢測為SWF_EXPLOIT.MJTE,對於上述漏洞,允許攻擊蔓延加密勒索到目標系統。 我們第一次看到這個活動的跡象,昨日6月15日,通過我們從趨勢科技™雲安全智能防護網絡™監控威脅情報的。
這種特定的漏洞,確定為CVE-2015-3105,被固定為Adobe的一部分定期更新六月針對Adobe Flash Player中升級軟件版本18.0.0.160。 但是,許多用戶仍在運行以前版本(17.0.0.188),這意味著很多用戶都仍然存在風險。
截至本週,這些都是最受此威脅的前10個國家:
- 美國
- 加拿大
- 英國
- 德國
- 法國
- 澳大利亞
- 意大利
- 火雞
- 印度
- 比利時
這是如何罪犯迅速利用最近打補丁的漏洞,通過利用試劑盒的另一個例子。 我們看到了類似的事件在三月,在那裡無機可乘了Adobe Flash Player的漏洞被添加到核漏洞利用工具包只是一個星期的補丁發布之後。 我們也注意到本月早些時候表示, Flash播放器正在有針對性更頻繁漏洞利用工具包 ,並表示很快改變的跡象。
用於測試圖1 Flash版本
我們收購的SWF樣品使用secureSWF嚴重混淆,並使用兩個著色器的實際攻擊代碼。
圖2中使用的著色器攻擊代碼
廣泛使用的漏洞,如震級套件通常維護良好的新的安全漏洞。 我們對這些工具的研究表明,震級是最常用的利用網絡罪犯工具包隨SweetOrange及釣魚之一。 CryptoWall也是本身另一個顯著的威脅。 我們最初看到CryptoWall去年通過垃圾郵件傳播 ,並再次在今年晚些時候與信息竊取惡意軟件FAREIT合作 。
圖3.勒索需求頁
趨勢科技已經能夠保護用戶免受這一威脅。 現有的沙箱腳本分析引擎,這是部分趨勢科技™深層發現 ,可以用來檢測其行為這一威脅,沒有任何發動機或模式的更新。 同時,瀏覽器漏洞利用在端點安全防護功能趨勢科技™雲安全智能防護套件阻斷攻擊,一旦用戶訪問其託管的URL。瀏覽器溢出預防防止針對瀏覽器或相關的插件漏洞。 我們建議用戶熬夜到最新與最新的Flash Player版本,而這起事件是它是多麼重要,這樣做的一個很好的提醒。 我們還注意到,谷歌Chrome會自動更新Flash播放器自身包含的版本。
惡意的Adobe Flash漏洞被檢測為SWF_EXPLOIT.MJTE。 下面是它的SHA1:
- 16ad317b7950c63720f9c7937a60ee3ea78cc940
作為更新2015年6月16日,8:30 AM PST:我們已經更新了條目包括用於開發的檢測名稱。
=====
03月 16日
|
漏洞利用工具包和惡意廣告:一個棘手的組合!!
|
在過去的幾個星期裡,我們已經注意到一個問題的模式發展:越來越多地使用在開發工具包惡意廣告。 特別是,零日攻擊(通常出現在第一次有針對性的攻擊)目前正在部署的,而不是反對企業或者其他大型組織有針對性的攻擊中使用的第一次是在惡意廣告馬上。
這是一個令人擔憂的趨勢,因為這意味著更多的用戶可能會受到這些威脅的補丁可用之前。 兩個近期的Adobe Flash零天( CVE-2015-0311和CVE-2015-0313 )交付通過惡意廣告給最終用戶,將大量用戶處於危險之中。
我們最近發布了一份題為漏洞利用工具包的演變 ,其中討論了從漏洞利用工具包的威脅。 本文延續了我們先前的討論 ,並概述了從這些當今現有的威脅,這是攻擊者在今天阿森納的關鍵工具。 我們也部分地深入到歷史的漏洞利用工具包,其中包括臭名昭著的黑洞攻擊包 ,這與倒塌的,其作者被逮捕在2013年底。
從2014年的攻擊有些模式預計將持續到2015年,如:
- 越來越多的Flash漏洞為目標開發。 此前,爪哇和Acrobat / Reader的漏洞是一些最常見的目標通過漏洞利用工具包。
- 我們看到更少的使用在2014年這相對於前幾年,這裡的漏洞數包“品牌”成長的利用工具包“品牌”。 然而,目前正在積極地開發屬於套件變得越來越複雜,隨著越來越多地使用規避技術。
圖1.利用數在使用工具包
什麼可以將用戶和企業如何保護自己免受這些威脅? 針對開發套件中最重要的防禦就是保持軟件安裝的版本為最多最新的。 雖然零天看到越來越多的使用在漏洞利用工具包,那些已經被修補仍在廣泛使用舊的漏洞。 通過保持他們的軟件更新,最終用戶可以大大減少這些風險相關的風險。 安全產品還可以幫助降低風險。 與產品智能沙箱可以用來幫助發現和檢測惡意行為,包括零日攻擊。 此外,使用網絡和文件信譽檢測產品還可以阻止重定向鏈和檢測的有效載荷。
=====
6月 9 日
|
社會工程直擊:UPATRE惡意軟件濫用Dropbox的鏈接 !!
|
像威脅UPATRE被連續不斷演進中所見的使用以便繞過安全解決方案的技術的發展。 UPATRE惡意軟件被稱為像ZeuS的信息竊取,通常通過電子郵件附件傳播下載者。 最近,我們發現幾個使用託管服務Dropbox的流行的垃圾郵件文件運行。 這些使用嵌入式鏈接導致UPATRE惡意軟件變種的下載。 什麼是值得注意的,這些垃圾郵件攻擊的是它是我們看到TROJ_UPATRE通過在電子郵件中發現的網址正在部署的第一個實例。
在我們看到垃圾郵件的樣本之一,它偽裝成一個數碼傳真通知郵件,在郵件正文中一個Dropbox的鏈接。 一旦不知情的用戶點擊鏈接,就會重定向到一個Dropbox的URL,從而導致檢測為惡意文件的下載TROJ_UPATRE.YYMV 。 當執行時,它會下載一個變種ZBOT,檢測為TSPY_ZBOT.YYMV ,這反過來,降低檢測為一個rootkit RTKT_NECURS.MJYE 。 該NECURS變種已知感染系統上禁用安全解決方案,進一步造成感染。
這些垃圾郵件圖1.樣本
從數碼傳真電子郵件圖2.合法副本
其他的垃圾郵件樣本,我們看到了假裝與從西敏銀行就包含所謂國民西敏寺銀行金融活動聲明Dropbox的鏈接的電子郵件,但實際上是一個TROJ_UPATRE惡意軟件。 同樣,它遵循UPATRE- ZBOT- NECURS感染鏈。 根據我們的調查,這種垃圾郵件的運行也使用合法的公司,如勞埃德銀行,數碼傳真,Intuit公司,ADP,BBB,和Skype,等等的名字。 我們也遇到了與嵌入式Dropbox的鏈接的垃圾郵件消息,但重定向到加拿大藥房網站。 我們一直在監測這個垃圾郵件活動,因為它開始於去年5月23日開始,一周後增加。 Dropbox的已經獲悉這一事件為張貼。 我們也通知並提交受影響的帳戶,似乎在向Dropbox的主辦惡意軟件的當前列表。
去年四月,我們報導稅為主題的垃圾郵件的郵件也跟著UPATRE,ZBOT,並NECURS同樣感染的組合。 根據我們的數據,UPATRE仍然是頂級的惡意軟件的垃圾郵件通過分佈式一月至2014年5月。
通過垃圾郵件,一月至2014年5月圖2.前5散播惡意軟件
網絡犯罪分子經常去什麼是熱的,流行的社會工程的誘惑。 在這種情況下,壞人濫用,以誘騙用戶下載各種惡意軟件與,從而導致系統感染和信息竊取合法Dropbox的鏈接。 趨勢科技保護用戶免受這一威脅通過檢測所有的垃圾郵件相關的樣本和惡意文件。
特別值得一提至Maydalene薩爾瓦多尋找新的垃圾郵件樣本,馬克馬納漢分析這個惡意軟件
作為更新12:15 AM,2014年6月13日
幾天後,我們發現了UPATRE惡意軟件濫用Dropbox的鏈接,我們發現了另一個垃圾郵件是從下載Dropbox的惡意文件。
垃圾郵件導致CryptoLocker的變種,Cryptowall圖3.示例
在這裡,垃圾郵件被偽裝成一個語音郵件和最終的有效載荷是CryptoLocker的變種,Cryptowall,檢測為TROJ_CRYPWALL.D 。 TROJ_CRYPWALL.D直接打開一個Tor網站要求付款; 以前CryptoLocker有其自己的GUI付款。 趨勢科技保護用戶免受這一威脅通過檢測所有的垃圾郵件相關的樣本和惡意文件。 從Maydalene薩爾瓦多和Rhena伊諾森西奧分析
=====
10月 21日
|
黑洞逮捕-如何擁有地鐵的反應?
|
什麼是明確的是網絡罪犯是如何到目前為止反應。 作為我們持續監測全球垃圾郵件活動的一部分,我們定期監測使用BHEK分發各種威脅的垃圾郵件活動。
自十月5-6週末 - 當被龐奇被捕 - 我們還沒有發現任何重大的垃圾郵件活動所使用的BHEK來傳播惡意軟件。 我們必須清楚:在半個月以來龐奇被捕,顯著BHEK運行的垃圾郵件已經停止。 也沒有我們觀察到使用類似的任何其他重大戰役漏洞利用工具包。 下面的日曆顯示主要的垃圾郵件活動,我們在通往龐奇的逮捕週觀察:
表1. BHEK的垃圾郵件活動確定
同時,在地下論壇,網絡犯罪分子仍在消化龐奇被捕的消息,不知道什麼樣的長期影響將是,還有什麼他的最終命運將會如何。 在俄羅斯的地下論壇關注的一個特定領域是BHEK的用戶是否可能面臨逮捕他們。 特別是,從誰或龐奇的授權經銷商購買的BHEK直接用戶將在客戶龐奇的數據庫,這是現在大概在執法手中。
圖1.地下論壇上發帖
目前還不清楚會發生什麼大肚子下一步。 他的真名還沒有被釋放警方,並也沒有逮捕他的任何細節 - 包括何種罪名,他面臨著 - 公之於眾。 有些人認為,他可以代替任何坐牢收到緩刑,並成為俄羅斯聯邦安全局,外頻的聘請的專家。
圖2.地下論壇上發帖
從長遠來看,BHEK的明顯消亡的影響仍然有些不清楚。 其他漏洞利用工具包是可用的,但這些可能沒有支撐結構是龐奇能夠建立與BHEK。 我們將繼續監測,以保護趨勢科技客戶的這些發展是必要的。
今年早些時候,我們提供的概述BHEK的當前狀態 ,因為它是今年年初被攻擊者利用。 其中最高端的配置文件的用途是垃圾郵件活動根據各地誕生的新聞報導英國王室嬰兒 。
由喬恩·奧利弗和馬克斯岡察洛夫提供的其他信息
=====
黑洞惡意軟件工具包創建者“龐奇”犯罪嫌疑人被逮捕
被指控的臭名昭著的惡意軟件工具包黑洞的創造者已被逮捕俄羅斯警察。
俄羅斯當局已經逮捕了被認為是惡意軟件工具包黑洞的創造者的人。
上週二 ,報導認為,犯罪嫌疑人,在黑客界已知“龐奇”,被俄警方逮捕。 該人士是在與俄羅斯聯邦政府接觸的俄羅斯前警探。
從鳴叫馬騰布恩 ,在福克斯的IT安全研究員,荷蘭安全公司迅速接手微博,導致在24小時內的混亂和缺乏細節。
然而,兩個證據表明,對試劑盒的更新的確停滯。
安全研究員Kafeine,誰一直跟踪黑洞,結果顯示,雖然通常龐奇的更新惡意的Java Applet一次或兩次的一天,什麼也沒有改變在超過四天。
此外,俄羅斯的服務crypt.am,這是用來在黑洞攻擊加密套件,已脫機以來的第一個鳴叫提示了龐奇被逮捕。
此外,的Malwarebytes發現相同的Java文件是存在於它自己的蜜罐集合:
研究人員認為,這可能是最後一次更新黑洞用戶有可能看到,“除非有人拿起火炬。” 第一個實例記錄,在10月3日下午10時52 PT是如下:
路徑和名稱:%TEMP%\托架discuss_truly.jar歐盟執法機構,歐洲刑警組織, 後來證實逮捕了“高級別涉嫌網絡犯罪,”但沒有透露進一步的細節。
大小:29253
MD5:3478966161745cf3401b2a534523a4bc
類型:EK_Java_Exploit
利用網址:HTTP:// downtimeskip。 BIZ /標籤/托架discuss_truly.php b1ab1010aa = bab000a0abb&1abbb1a01bb010bb1 = aba1baa0abba111a0
IP地址:173.254.250.214
日期:2013-10-03-22-52-21
犯罪軟件是開發用於多種用途 - 就像宙斯套件專注於建立一個惡意軟件的有效載荷和管理,其他控制網絡流量,以及其他側重於感染用戶通過Web攻擊 - 一個例子就是黑洞。 該軟件套件的重點是“偷渡式”下載的攻擊,並允許網絡罪犯通過釣魚郵件或訪問受害網站將用戶重定向到一台個人電腦注入惡意軟件。
一旦用戶訪問惡意頁面,有效載荷被轉發到系統,其中,在軟件漏洞被掃描和利用。 一旦漏洞被發現,惡意軟件可以下載到一台PC沒有用戶的知識,包括惡意軟件和木馬。
該試劑盒包含了一系列PHP腳本設計成在web服務器上運行,並且腳本所有受保護的商業ionCube編碼器。 黑洞針對一系列客戶端漏洞,近期重點在Adobe Reader,Flash和Java漏洞。
黑客可以租黑洞不同時期的時間,每年的許可費用為1500 該漏洞套件首先發布了2010年年底,和最新版本,黑洞2.0,發布於2012年,以現代漏洞利用常用軟件。
AVG稱黑洞漏洞利用工具包目前排名24日在網上的惡意軟件的世界,影響218個國家36199網站。
黑洞仍然可用的最流行的犯罪軟件套件中的一個,儘管來自其它開發人員的競爭已經導致略有下降在使用。
在逮捕之後, 研究人員的Malwarebytes認為,犯罪分子誰正在租用的黑洞攻擊工具包都不大可能獲得更新,並最終“漏洞利用和有效載荷將要變壞。” 那些誰主辦的工具包本身可以使改建為軟件,以保持它活著 - 只要他們足夠熟練。
但是,黑客可能很快就會轉向其他的漏洞利用工具包,應該認為是對龐奇人的逮捕證明是真實的。
在杰羅姆的Malwarebytes塞古拉的高級安全研究員,說的龐奇被捕將是“在開發套件業務,一個重要的事件,可能引發連鎖反應,導致更多的逮捕和破壞。”
被指控的犯罪軟件製作者可能沒有然而一直沉默。 安全研究人員木糖醇啾啾的消息已經公佈在Darkode.com從黑洞的作者帳戶-龐奇- !“我永遠不會去坐牢別擔心啦。
03月 19日
|
CryptoWall 3.0勒索夥伴與FAREIT間諜軟件 !!
|
加密勒索再次與正在增加其程序的賭注。 我們碰到了的聯合的間諜軟件,一為加密勒索一個密碼,勒索變種。 這種發展只是正值,這一發現的高跟鞋勒索已經包含的文件感染到它的程序。
CryptoWall 3.0
我們第一次遇到CryptoWall為垃圾郵件的郵件的有效載荷的最後一年。 我們注意到,雖然其他的加密勒索變體具有圖形用戶界面(GUI),用於其支付的目的,CryptoWall依靠其他手段,打開一個網站的Tor直接要求付款或在記事本中,打開贖金注意到它包含的說明通過Tor瀏覽器訪問支付頁面。
但是很多事情,因為這些第一CryptoWall目擊事件發生了變化。 早期版本的CryptoWall假裝是CryptoLocker,甚至模仿其用戶界面的消息。 從那時起,我們已經看到CryptoWall使用自己的名稱和用戶界面的受害者。
也經歷是在使用Tor為其指揮和控制(C&C)服務器。 最新的版本,被稱為CryptoWall 3.0,現在使用硬編碼的網址。 誠然,使用Tor可以被看作是對所提供的匿名的優點。 但缺點是,系統管理員可以很容易地阻止Tor網絡流量或者甚至Tor應用程序本身,如果沒有這種需要。
硬編碼的URL被嚴重混淆,以便研究人員的威脅也不會輕易提取它們。 由於URL攔截是被動的,還有就是阻塞可實施之前的延遲。 在這個“窗口”的惡意軟件可能已經而與C& C服務器和獲得要用於文件加密的RSA公鑰。
應當指出的是,它的C&C服務器是從它的支付頁面不同。 該惡意軟件仍然使用Tor其支付頁面,這樣的交易不會受到阻礙,如果當局試圖以降低他們的支付服務器。
也許作為“預防措施”,CryptoWall 3.0刪除系統的卷影副本禁用文件恢復到以前的狀態,使受害人沒有其他選項來保存自己的文件。
使用JavaScript和“JPEG文件”
CryptoWall 3.0通過垃圾郵件的電子郵件到達時,使用的是JavaScript的附件。 在下面的截圖中,附件偽裝成內部存檔文件簡歷。 .js文件(檢測為JS_DLOADR.JBNZ,JS_DLOAD.CRYP和JS_DLOADE.XXPU)將提取的文件,這是特殊的,因為它是經常與簡歷相關的文件擴展名是.DOC,.PDF和.RTF 。
圖1.樣本的垃圾郵件信息
圖2.截圖的混淆代碼(截斷)
下載的可執行文件圖3. MZ和PE簽名偽裝成圖像
文件加密
TROJ_CRYPWAL.YOI將創建的Explorer.exe獲得本地管理員權限的新實例,只要受害人具有管理員權限,這是一種常用的設置。 使用一個合法的系統進程explorer.exe的一樣可以幫助使用白名單的惡意軟件繞過掃描儀。 它將創建的svchost.exe與-k netsvcs論點將執行C&C的溝通和文件加密新的實例。 這也給了惡意軟件系統服務的權限。
圖4.系統修改
接收所述RSA公共密鑰為從它的C&C服務器文件加密,作為要用於解密的私人密鑰被存儲在服務器中之後,它將啟動在加密文件具有特定文件擴展名。 目標的文件包括文件,數據庫,電子郵件,圖片,音頻,視頻,和源代碼。
使用加密RSA-2048加密算法文件後,它會附加一個隨機文件擴展名原始文件名,並添加“HELP_DECRYPT”文件到受影響的目錄。 其加密程序後,它會打開“HELP_DECRYPT”文件顯示受害人可怕的勒索信。
圖5.樣品勒索信
TSPY_FAREIT.YOI一起被執行TROJ_CRYPWAL.YOI。 而受害者是CryptoWall的敲詐分心,間諜軟件會竊取存儲在系統中的FTP客戶端證書,Web瀏覽器,電子郵件客戶端,甚至比特幣錢包。
正如我們前面提到的,這是第一次,我們看到加密勒索隊與間諜軟件。 這只是表明,網絡罪犯越來越貪婪。 他們不再滿足於他們從贖金獲得收入,約達500雙打後的一段時間已經過去。
圖6.贖金加費
有可能是網絡罪犯為何引入FAREIT其加密勒索攻擊,有幾個原因。 也許人們都拒絕支付贖金或者他們已經成為保護他們的文件更精明。 不管是什麼原因,威脅者使用的是“舊的商業模式”作為自己的後備計劃。 即使受害人拒絕支付贖金比特幣,網絡罪犯仍然可以得到的錢通過竊取現有比特幣錢包和銷售/使用任何竊取的信息。
根據從雲安全智能防護網絡反饋,受影響最嚴重CryptoWall 3.0的區域是澳大利亞/新西蘭,其次是北美和歐洲。
圖7.地區受CryptoWall 3.0
由克里斯Pantanilla,吉爾伯特西遜和Sylvia Lascano額外的分析 。
相關文件哈希:
- 0e70b9ff379a4b2ea902d9ef68fac9081ad265e8
- c39125e297f133ddfe75230f9d2c7dc07cc170b3
- 6094049baeac8687eed01fc8e8e8e89af8c4f24a
- a3a49a354af114f54e69c07b88a2880237b134fb
- 0C615B3DB645215DEC2D9B8A3C964341F777BC78
我們已經編輯了博客澄清與由TROJ_CRYPWAL.YOI執行的程序的詳細信息,特別是其創作的explorer.exe的。
=====
分析卡洛斯比拿雅,Jonh蔡氏和Rodwin富恩特斯
勒索已經成為終端用戶的最大問題之一是為晚。 僅在過去的幾個月中,我們報導了兩個勒索和加密勒索,每個都有自己的“獨一無二”的套路的幾個變種。 我們最近就碰到一個惡意軟件系列中,被檢測PE_VIRLOCK,因為這不僅鎖定電腦屏幕,而且感染的文件,一為勒索。
勒索軟件程序
VIRLOCK變異可能到達時捆綁在被感染的計算機其他惡意軟件。 我們甚至看到1 VIRLOCK變種在CARBANAK / ANUNAK針對性的攻擊活動 。
圖1. VIRLOCK感染圖
圖2.示例贖金消息
常規感染
如前所述,VIRLOCK也有文件感染例程。 一旦在計算機,PE_VIRLOCK檢查特定文件類型,其中包括以下內容:
- 可執行文件(* .exe文件)
- 共同文件的文件格式(* .doc,.xls的*,* .PDF,的* .ppt,* .mdb)中
- 存檔文件(* .ZIP,.RAR *)
- 音頻/視頻文件(* .MP3,* .MPG,* .WMA)
- 圖像文件(*。PNG,* .gif注意,* .BMP,* .JPG,* .JPEG,* .PSD)
- 證書文件(*或.p12,* .CER,* .CRT,*的.p7b,* .PFX,*質子交換膜)
圖3的加密水平的受感染的文件中詳細表示
惡意軟件作者編寫的母親文件就像被感染文件的邏輯。 它使用一個虛擬文件(垃圾)為它下降,像被感染的文件的例行執行。 作者可能已經使用的原因有兩個虛擬的文件:1)代碼的回收,和2)多態性-因為每個實例是唯一的。
規避策略
我們的分析表明,VIRLOCK是多態的。 該惡意軟件是擠滿了使用隨機API調用自定義的黑客打包機。 該惡意軟件不斷變化,它採用以避免檢測黑客打包機。 這使得它更難的安全研究人員和產品檢測的代碼改變其運行的每個時間。
VIRLOCK加密主機文件,使之更難以安全解決方案的清理和恢復受感染的文件。 根據我們的分析,VIRLOCK使用自定義加密,具有加密兩層。 第一是XOR和ROL的組合(旋轉上左)的加密和第二層是一個異或加密 。
圖4表示惡意代碼執行
根據從雲安全智能防護網絡反饋,頂受影響的國家是美國,其次是中國和澳大利亞。
圖5.頂部受影響的國家,基於數據從2015年1月至今
正如前面提到的,這是包括感染的文件在其例行的第一個勒索。 1)殭屍網絡,以及2)社會工程:勒索通常是通過兩種方式到達。 然而,這些方法不一定萬無一失。 社會工程可以通過一個消息靈通的用戶受到阻撓。 殭屍網絡是唯一成功的,如果他們都未被發現,這通常只發生在他們新的或非常複雜。
VIRLOCK不使用任何這些方法來感染系統。 相反,它的本質是更具破壞性的:多態蠕蟲使用文件感染的能力。 它承擔強調,文件型病毒和蠕蟲是兩種類型的惡意軟件,可以有效地傳播惡意軟件,並VIRLOCK可以考慮兩種。
如果被感染的系統沒有正確清洗,一個被感染的文件即使存在將從頭再來觸發傳染鏈。 一旦VIRLOCK進入一個系統網絡,這將是所有的地方; 它可以感染整個網絡系統,恕不另行通知。
還有可移動驅動器執行VIRLOCK錯誤,因為圖標是一樣的你所期望的閃存驅動器上某些文件的機會很高。 受影響的可移動驅動器上被感染的文件可以感染電腦輕鬆。
由於惡意軟件的動機是通過索要贖金費掙錢,感染文件可以幫助惡意軟件傳播到其他系統,增加了越來越多的錢的機會。
VIRLOCK的未來
在我們的分析中,我們也發現了不完整的模塊或VIRLOCK不合邏輯代碼的痕跡。 它的高度可能的是,模塊/代碼是證明VIRLOCK仍處於開發階段; 它不會是一個驚喜,如果我們看到一個更複雜的變種VIRLOCK在未來幾個月內。 我們可能會與VIRLOCK看到一個可能的發展是它的到來載體。 我們可能會看到VIRLOCK使用郵件群發惡意軟件,以幫助他們傳播,類似於用於通過勒索家人CRYPCTB 。
對策
防守住在防止各類勒索的第一線正在犯錯謹慎的一面。 例如,最好避免打開的電子郵件和鏈接被未知或未檢驗源的/聯繫人發送。 有些電子郵件可能看起來合法的在本質上,這是對出現可疑的東西當然電子郵件的內容總是最好的檢查發件人的地址,主題行和。 嘗試訪問已被驗證為安全站點。 用戶還可以使用趨勢科技的網站安全中心檢查,如果不熟悉的網站是安全的。 從來沒有下載任何東西,除非他們來自官方或可靠來源。
由於VIRLOCK已經傳播能力,我們非常鼓勵用戶限制其連接可移動驅動器到受信任或已安裝的安全軟件的計算機。 這同樣適用於計算機:避免不能被其他人連接憑證閃存驅動器。
用戶應始終安裝在他們的設備上的安全解決方案。 趨勢科技安全產品利用雲安全智能防護網絡™ ,從而迅速,準確地識別新的威脅,並提供全球威脅情報。
相關文件哈希:
- 87cfc5f73a9086ef2f5b0cf08d2c72f4d77b3414
- fef99e8df0bdb9b01406d84061f93d65577b5786
- dc9cf071130ba09f453b7b5613fe36ab84f3c1d4
- 835ae9ae9f3b8936c248a3db26b0ab5e44fe873d
- 4aa26d213ef2424ca3172b7525093fbec6a911f8
- 9a0991919eab723382cb6b5faa0ef8702fb73d01
- 8645176aa24d61ac78b0af67f9bdf50c89b24f78
- abba1e34ec66bff12af2dc59be71fd0edd6bc63e
- a777bbcc78c32df8b1a4d4745c9b6858fd7baaa6
- 77c7551f10777886b1050eea563c3456ce60b1ce
- 514a53baa309b4e1db68d6145e489ff65d283a61
- 4aa26d213ef2424ca3172b7525093fbec6a911f8
- a578bf637d3cb10da62167f5aba3109c1e40e266
- 10ee0549f8f387c55827c48cdd526aac03f3d0c9
- 769c5b0bec033f6651e05122fc31ebdef3c5d8e7
- 52db9a788f1131c43140d0af9781258b8ef2eaf6
- 1b56b6333f46bb3dc4c77d795228a25aefb7a216
- 2a9b4134978bbed27144fd01397da42526250cc3
========
=========
*---By the South Korea Trend Micro's Security Intelligence analysts "Brooks Ç Chen Li and Joseph" additional analyzes - [as an update June 16, 2015]- The title: "the magnitude of exploit kits using the new vulnerabilities patched the Adobe; the United States,Canada and Britain are the most dangerous !!"Blog project- ( our another home South Korea, Detailed analysis, trend Micro strong ah!)-
---由南韓趨勢科技的安全情報博客專案分析師"布魯克斯李和約瑟夫Ç陳"額外的分析-[作為更新2015年6月16日]-標題: "幅度漏洞利用工具包使用新修補的漏洞的Adobe; 美國,加拿大和英國是最危險的 !!"-博客項目-(我們的另一個家南韓(分析詳解,趨勢科技強啊!)-
---Von der Südkorea Trend Micro Security Intelligence-Analysten "Brooks Ç Chen Li und Joseph" zusätzliche Analysen - [als Update 16. Juni 2015]- der Titel: "die Größe der Exploit-Kits mit den neuen Sicherheitslücken gepatcht den Adobe; den Vereinigten Staaten, Kanada und Großbritannien sind die gefährlichsten !!"Blog projekt- (unser anderes Haus Südkorea, Detailanalyse, Trend Micro starke ah!)-
---韓国トレンドマイクロのセキュリティインテリジェンスのアナリスト "ブルックスÇ陳Liとヨセフは「追加分析することによって - [更新2015年6月16日のような] - タイトル:「アドビのパッチを適用し、新しい脆弱性を使用して、キットを利用するの大きさ。米国、カナダ、英国は最も危険です!」ブログ·プロジェクト(当社の他の家庭韓国、詳細な分析、トレンドマイクロ強いああ!) -
---En renseignement de sécurité les analystes de la Corée du Sud de Trend Micro des analyses supplémentaires "Brooks Ç Chen Li et Joseph" - [comme un changement 16 Juin, 2015]- Le titre: «l'ampleur de exploitent kits utilisant les nouvelles vulnérabilités patchées Adobe; les Etats-Unis, le Canada et la Grande-Bretagne sont les plus dangereux !!"Blog Project- (notre autre maison en Corée du Sud, l'analyse détaillée, Trend Micro forte ah!)-
---한국 트렌드 마이크로의 보안 인텔리전스 분석가 "브룩스 Ç 첸 리와 요셉"추가 분석으로 - [업데이 트 2015년 6월 16일로] - 제목 : "새로운 취약점을 이용하여 키트 어도비 패치 악용의 크기; 미국, 캐나다, 영국은 가장 위험한 !!"블로그 프로젝트 -이다 (우리의 또 다른 집 한국, 상세 분석, 트렌드 마이크로 강한 아!)-**All The World Lauguage**-
http://melody-free-shaing.blogspot.com/2015/06/by-south-korea-trend-micros-security.html
===Melody.Blog===THE END===>/
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
沒有留言:
張貼留言
window.___gcfg = {
lang: 'zh-CN',
parsetags: 'onload'
};