FireEye实验室在一次水坑式攻击中发现IE 0DAY

路人甲 2014-02-15 22:56:00

FireEye实验室确认,在美国的一个违法网站上发现了一个新的IE 10的0day,这是一个经典的偷渡式攻击。这个0day攻击成功后,会从远程服务器下载一个XOR编码的payload,然后解码并执行。

发表这个声明是为了警示广大网民,FireEye正在与微软安全团队合作进行防御。

关于这次攻击的详细报告,已经发表在FireEye的博客上:

operation snowman deputydog actor compromises us veterans of foreign wars website

译者注:水坑攻击是APT攻击的一种常用手段,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击。这种攻击行为类似《动物世界》纪录片中的一种情节:捕食者埋伏在水里或者水坑周围,等其他动物前来喝水时发起攻击猎取食物。

原文:new i.e. zero day found in watering hole attack

评论

X

xsser 2014-02-16 12:34:23

水坑攻击

L

livers 2014-02-17 10:42:00

就是挂马

乌帽子 2014-02-20 17:30:58

就是坑马

路人甲

真正的路人甲.

twitter weibo github wechat

随机分类

PHP安全 文章:45 篇
密码学 文章:13 篇
无线安全 文章:27 篇
数据分析与机器学习 文章:12 篇
XSS 文章:34 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录