從Artemis的角度看零日漏洞攻擊
【51CTO.com 綜合消息】2009年 7月 8日 ,從昨天起,我們就在博客中開始介紹Exploit-MSDirectShow.b在中國如何被廣泛部署于受到劫持的網(wǎng)站中,攻擊IE瀏覽器用戶。當(dāng)受害者瀏覽這些網(wǎng)站時(shí),惡意軟件就會下載到他的計(jì)算機(jī)中。為了更好地了解這些攻擊目前所造成的影響,我們通過Artemis對其下載的惡意軟件的流傳程度進(jìn)行了監(jiān)測。
自從昨天起,我們的Artemis技術(shù)就已檢測到由Exploit-MSDirectShow.b安裝的、針對某些地域的新惡意軟件。
在中國,一天多的時(shí)間,Artemis在超過70個(gè)獨(dú)立的IP地址中(ISP,而不是端點(diǎn))對一種新的樣本變異進(jìn)行了180多次檢索。以下圖片中,紅色的小點(diǎn)代表發(fā)現(xiàn)樣本變異的地區(qū):
這個(gè)變異例子首先出現(xiàn)在中國大陸,但是Artemis很快在韓國、日本、澳大利亞、新加坡、中國臺灣和美國等地也發(fā)現(xiàn)了它的存在。正如我們所知,互聯(lián)網(wǎng)是沒有國界的,DirectShow零日漏洞攻擊的潛在威脅不會局限于某些特定語言或地區(qū)。我們將對該趨勢進(jìn)行緊密監(jiān)測。
該樣本已在DATs和Artemis中檢測出來。經(jīng)我們分析之后,它被列為Downloader-BRT木馬程序 。