新聞中心
【.com 綜合消息】2009年 7月 8日 ,從昨天起,我們就在博客中開始介紹Exploit-MSDirectShow.b在中國如何被廣泛部署于受到劫持的網(wǎng)站中,攻擊IE瀏覽器用戶。當(dāng)受害者瀏覽這些網(wǎng)站時,惡意軟件就會下載到他的計算機(jī)中。為了更好地了解這些攻擊目前所造成的影響,我們通過Artemis對其下載的惡意軟件的流傳程度進(jìn)行了監(jiān)測。

鐘山網(wǎng)站建設(shè)公司成都創(chuàng)新互聯(lián),鐘山網(wǎng)站設(shè)計制作,有大型網(wǎng)站制作公司豐富經(jīng)驗。已為鐘山1000多家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\外貿(mào)網(wǎng)站制作要多少錢,請找那個售后服務(wù)好的鐘山做網(wǎng)站的公司定做!
自從昨天起,我們的Artemis技術(shù)就已檢測到由Exploit-MSDirectShow.b安裝的、針對某些地域的新惡意軟件。
在中國,一天多的時間,Artemis在超過70個獨立的IP地址中(ISP,而不是端點)對一種新的樣本變異進(jìn)行了180多次檢索。以下圖片中,紅色的小點代表發(fā)現(xiàn)樣本變異的地區(qū):
這個變異例子首先出現(xiàn)在中國大陸,但是Artemis很快在韓國、日本、澳大利亞、新加坡、中國臺灣和美國等地也發(fā)現(xiàn)了它的存在。正如我們所知,互聯(lián)網(wǎng)是沒有國界的,DirectShow零日漏洞攻擊的潛在威脅不會局限于某些特定語言或地區(qū)。我們將對該趨勢進(jìn)行緊密監(jiān)測。
該樣本已在DATs和Artemis中檢測出來。經(jīng)我們分析之后,它被列為Downloader-BRT木馬程序 。
當(dāng)前文章:從Artemis的角度看零日漏洞攻擊
文章地址:http://m.fisionsoft.com.cn/article/djhscpi.html


咨詢
建站咨詢
