加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 百科 > 正文

最新Flash漏洞现已加入Nuclear漏洞利用工具包

发布时间:2020-12-15 17:24:12 所属栏目:百科 来源:网络整理
导读:微信号:freebuf 趋势科技最新研究发现,Nuclear 漏洞利用(Exp)工具包的最新版本已加入了三月刚刚修复的Flash Player漏洞( CVE-2015-0336 )。 本次Flash严重漏洞仅仅是作为Adobe三月例行更新中被修复了,Adobe将其软件版本更新至17.0.0.134。但是我们的反

微信号:freebuf

趋势科技最新研究发现,Nuclear 漏洞利用(Exp)工具包的最新版本已加入了三月刚刚修复的Flash Player漏洞(CVE-2015-0336)。


本次Flash严重漏洞仅仅是作为Adobe三月例行更新中被修复了,Adobe将其软件版本更新至17.0.0.134。但是我们的反馈显示很多用户仍在使用之前的版本(16.0.0.305)。

攻击过程

漏洞利用程序(SWF_EXPLOIT.OJF)包括一个IE修复工具网站和各种日本色情网站(= =)。一旦中招,用户会被定向到一个着陆页:


hxxp://_ibalinkmedia[.]com/S0ldSAZRTlpQVV8MXFhfUVcMUx1RW14.html


而这个页面会立即加载漏洞利用程序(EXP):


hxxp://_ibalinkmedia[.]com/V0tCSEOfXU8HAE9UCgBOXVEEXlpcX14AVlpTGlAKX08ABgNLBwAcAABLAQJOBQdXBAQDBgNWA09UWAE.

Nuclear漏洞利用工具包

漏洞利用工具包(EXP)一直是传播犯罪软件的重要工具。俗话说知己知彼百战百胜,作为安全研究者,我们必须要完全的了解和分析他们。了解更多漏洞利用工具包


趋势安全团队认为,Flash Player现在更频繁地被漏洞利用工具包盯上并收纳。


我们之所以认为这是来自Nuclear Exp是因为:首先,前面列出的这些URL的样式与之前的Nuclear攻击中的一致。其次着陆页的内容与之前的Nuclear攻击也是一致的。


着陆页的HTML代码

受害者国家分布

调查结果显示,全球有超过8,700用户访问过上面的网址。其中超过90%的受害者来自日本。


受害者的国家分布


这次的恶意Adobe Flash exp的SHA1:

d2bbb2b0075e81bfd0377b6cf3805f32b61a922e

安全建议

FreeBuf建议用户立即更新到Flash Player最新版本。


参考来源Trend Micro,译/Sphinx,文章有修改,转载请注明来自Freebuf黑客与极客(FreeBuf.COM)


(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读