2008年12月26日 星期五

IE 零時差攻擊繼續進行

反應: 

趨勢科技 (Trend Micro) 研究員發現,惡意程式罪犯正迅速把握最近發現且尚未修補的 Internet Explorer 零時差弱點,發動 Mass SQL Injection 攻擊。整個業界的研究人員已對大眾提出警告,現在只不過是這項攻擊的前奏,其目的是用來準備更大範圍的攻擊。SANS Internet Storm Center (ISC) 的人員也針對此事提出報告。

趨勢科技指出到目前為止,受感染的網站數目約 6,000 個,而且正快速增加當中。他表示,至少有兩個網站感染了會洩漏零時差弱點的程式碼,其中一個在 .tw 網域,另一個在 .cn。第一個是台灣的搜尋引擎,但隨後已修復,這個網站被發現透過 SQL Injection 植入了惡意 JavaScript 程式碼。

第二個網站是流量將近 7 百萬的一個中國運動用品網站,此網站被發現含有 HTML 程式碼,會將使用者導向到內含相同惡意指令碼的遠端網站。

最後的結果是會碰到一個趨勢科技 (Trend Micro) 定義為 WORM_AUTORUN.BSE 的蠕蟲。其他的攻擊則會導向到下列蠕蟲:
HTML_IFRAME.ZM
JS_DLOADER.QGV
HTML_AGENT.CPZZ

在 HTML 網頁中的雜亂 JavaScript 也被定義為 JS_DLOAD.MD,與攻擊 IE7 零時差弱點的惡意指令碼是同一個。

Microsoft 在其安全通報中發佈修訂,以及有關此攻擊中的最新漏洞分析,該通報也表示,所有 Microsoft Windows 支援版本上的 Microsoft Internet Explorer 5.01 Service Pack 4、Microsoft Internet Explorer 6 Service Pack 1、Microsoft Internet Explorer 6 及 Windows Internet Explorer 8 Beta 2 都具有潛在弱點。

趨勢科技 (Trend Micro) Smart Protection Network 也已將該惡意指令碼定義為桌上電腦等級的 WORM_AUTORUN.BSE,並提供移除該蠕蟲的解決方案

此文章轉載自 2008 毒賣新聞 - IE 零時差攻擊繼續進行 - Trend Micro Taiwan