这些攻击中的网站均受到感染,并被用作水坑式攻击的一部分来为零日漏洞利用提供服务。水坑式攻击是一种锁定目标人群可能访问的网站的方法。攻击者会破坏此网站并植入JavaScript或HTML,从而将受害者重新定向到其它恶意代码。在这种情况下,此新型Internet Explorer零日漏洞已成功破坏目标网站;当受害者访问目标网站时,JavaScript会开始运行并执行大量检查,然后趁机攻击浏览器。
名为today.swf的Flash文件被用于触发这个Internet Explorer中的漏洞。该Flash文件已被检测为Trojan.Swifi,病毒定义已发布。赛门铁克还发布了其它威胁检测,以协助客户防御此攻击:
防病毒
·Bloodhound.Exploit.486
·Bloodhound.Flash.17
·Backdoor.Bifrose.N
入侵防护特征
·26190 - Web 攻击:Malicious SWF Download 5
·26317 - Web 攻击:MSIE Use After Free CVE-2012-4792
·26318 - Web 攻击:MSIE Use After Free CVE-2012-4792 2
热点病毒
病毒名:Trojan.Mowhorc
病毒类型:木马
受影响系统:Windows 98、Windows 95、Windows XP、Windows Server 2008、Windows 7、Windows Me、Windows Vista、Windows NT、Windows Server 2003、Windows 2000
Trojan.Mowhorc是一种感染并加密Word文档(如.doc和.docx文档)的木马病毒。一经运行,Trojan.Mowhorc会将自身拷贝到系统目录下,并创建新的注册表项,以实现开机即启动。该木马会搜索磁盘中后缀名为.doc和.docx的Word文档,并对其进行加密。同时,在加密后的这些Word文档中附加上自身的病毒体,并将被感染的文档扩展名改为.exe。
资料来源:赛门铁克互联网疫情通报。