Ege Güvenlik Tanıtım Filmi
İçindekiler:
Güvenlik firması FireEye'den araştırmacılara göre, daha önce bilinmeyen ve gönderilmemiş bir Java güvenlik açığı için yeni bir istismar, saldırganlar tarafından kötü amaçlı yazılımların bilgisayarlara bulaşmasına yönelik aktif bir şekilde kullanılıyor.
FireEye araştırmacıları Darien Kindlund ve Yichong Lin Perşembe gününü bir blogda yayınladılar.
FireEye tarafından analiz edilen saldırılarda, istismar, Java v1.6 Güncellemesi 41 ve Java v1.7 Güncellemesi 15'in yüklü olduğu tarayıcılara karşı başarılı bir şekilde istifade etti. McRAT adlı bir uzaktan erişim aracı (RAT) indirmek ve yüklemek için kullanılır. Bu tür kötü amaçlı yazılımlar hedefli saldırılarda sıkça kullanılır, ancak FireEye kimlerin hedeflendiği hakkında herhangi bir bilgiyi açıklamamıştır.
[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]Çıkan trafiğin ekran görüntüsü Şirket tarafından yayınlanan kötü amaçlı yazılımın bir Japon web sitesinden.jpg dosyası olarak indirildiğini, ancak uzantının muhtemelen sahte olduğunu ve bir saptırma olarak kullanıldığını ortaya koyuyor.
Yeni bir istisna çok güvenilir değil çünkü büyük bir programın üzerine yazılmaya çalışılıyor. FireEye araştırmacıları, Java güvenlik korumalarını devre dışı bırakmak için bellek yığınını söyledi. Bu nedenle, bazı durumlarda kötüye kullanımı kötü amaçlı yazılımları başarılı bir şekilde karşıdan yükler, ancak Java Sanal Makinesi (JVM) çökmesine neden olur.
Virüsten koruma yazılımı satıcısından güvenlik araştırmacıları Kaspersky Lab Cuma günkü açıklamanın Java 7'ye karşı çalıştığını doğruladı. Java'nın en yeni sürümü olan 15'i güncelleyin, ancak Java 7 Güncelleme 10 gibi eski sürümlerde başarısız olduğunu belirtti. Kaspersky'nin küresel araştırma ve analiz ekibinin yöneticisi Costin Raiu, hedefe yönelik bir saldırı gibi görünüyor. Paylaşmak için hiçbir ek bilgi yoktu.
Saldırılar Java hata avcılarını cesaretlendiriyor
Bu sıfır-gün önceden bilinmeyen-Java istismarının haberleri, Polonyalı güvenlik açığı araştırma firması Security Explorations'ın araştırmacıları tarafından iki yeni Java zafiyetinin bulunduğunu ve rapor edildiğini
FireEye tarafından bildirilen istismar Güvenlik Aramaları'nın kurucusu olan Adam Gowdiak'ın Güvenlik Araştırmaları'nın kurucusu olandan farklı bir bellek bozulması güvenlik açığı hedefliyor gibi görünüyor. e-posta ile riday.
Gowdiak, "Java'daki bellek bozulma zafiyetlerinden [araştırma yapmaktan] kaçınmaya çalışıyoruz, çünkü bunlar Java seviyesindeki hatalar kadar güçlü değiller." Geçtiğimiz yıl Güvenlik Araştırmaları tarafından bildirilen 55 Java güvenlik sorunundan yalnızca bir tanesi bir bellek bozulması güvenlik açığıydı, dedi.
Gowdiak, Twitter, Facebook, Apple ve Microsoft'taki güvenlik saldırılarının, bir saldırının neden olduğu bir saldırıdan kaynaklandığını düşünüyor. Farklı bir Java sıfır-gün istismarının, saldırganların Java hatalarına ek ilgisini tetiklemesi de mümkündür.
"Oracle'ı bilgilendirdik ve bu vahşi keşifte Oracle ile çalışmaya devam edeceğiz," diye ekledi FireEye araştırmacıları. "Bu istismar en son Java 6u41 ve Java 7u15 sürümlerini etkilediğinden, bir yama serbest bırakılıncaya kadar kullanıcılarınızı tarayıcınızda Java'yı devre dışı bırakmaya teşvik ediyoruz, alternatif olarak Java güvenlik ayarlarınızı 'Yüksek' olarak ayarlayın ve bilinmeyen Java uygulamalarını dışarıda çalıştırmayın.
Oracle, bu güvenlik açığına yönelik yama planlarına ilişkin bir yorum talebini derhal yanıtlamadı.
Sıfır-gün istismarları dizisi
Bu yıl saldırganların sıfır kullandığı üçüncü kez. gün Java sömürür. Saldırıların sıklığı, Oracle'ı planlanan Java yamaları arasındaki süreyi dört aydan iki aya indirmeyi ve tarayıcılarda Java uygulamaları için güvenlik denetimlerini varsayılan olarak "Yüksek" olarak ayarlamayı zorladı.
Twitter'daki Java tabanlı saldırıları takiben. IOS geliştiricileri için uzlaşılmış bir topluluk forumundan başlatılan Facebook, Apple ve Microsoft mühendisleri olan Oracle, 1 Şubat'ta bir acil durum güvenlik güncellemesi yayınlamak için yama döngüsünden çıktı.
Şirket, 19 Şubat'ta başka bir yama ile bunu izledi. Java için bir sonraki güvenlik güncellemeleri 16 Nisan'da planlandı, ancak bu aktif olarak sömürülen güvenlik açığını gidermek için Oracle'ın bir acil durum düzeltme eki yayınlamaya zorlanması olasıdır.
Değişiklikleri için Dosyaları Denetle a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> a0> <... Bir dosyayı benzersiz bir şekilde tanımlayan karakter dizisi, dijital parmak izi. Bir dosyanın birkaç baytını bile değiştirin - örneğin, bir virüs bulaştırarak veya eski bir sürümü yenisiyle değiştirerek - ve sağlama toplamı değişir. Marxio File Checksum Verifier (ücretsiz / donationware), belirli bir dosya için bir sağlama toplamı oluşturacak ve dah
Marxio File Checksum Verifier işlemde çok basittir. Bir dosyayı pencereye sürükleyin veya standart bir dosya iletişim kutusunu kullanarak birini seçin. Ardından MD5 veya CRC32 gibi bir sağlama toplamı algoritması seçin. (Bu aracın hedef kitlesi iseniz, bu şeylerin ne anlama geldiğini bilirsiniz.) Ardından, dosyanın bilinen bir sürümünden bir sağlama toplamını alt metin kutusuna yapıştırın ve kontrol edin! Marxio, eşleşip eşleşmediğini çabucak anlatacak. (Çok büyük dosyalar biraz zaman alabilir,
Google Phone: Başka Bir Gün, Başka Bir Görüşme
Gizmodo, yeni bir "Google Telefon" un geliştirilmiş bir sürümünü yayınlayacağı haberiyle en son söylentiyi sunuyor Android işletim sistemi.
Güvenlik sistemi tarafından uyardı Rus 9000> Güvenlik firması, güvenlik firması uyarıyor
Bir Rus porno sitesi, kurbanların bilgisayarlarını kullanan ve bitcoinleri kullanan kötü amaçlı yazılımlar sunuyor. ThreatTrack Security'nin araştırmasına göre.