作者:趋势科技
有句话要提醒给希望通过更新软件修补最新的 Java零时差漏洞的用户:请务必从可靠的来源下载,不然可能会面临感染恶意软件的后果。
Oracle最近发布了针对被讨论得沸沸扬扬的 Java零时差漏洞(CVE-2012-3174)的修补程序。虽然包括美国国土安全部在内的很多单位对该补丁的的反应都不佳。然而趋势科技也发现有恶意软件隐藏在Java更新的背后。
有恶意软件会伪装成 Java Update11,这个有问题的假更新就是被命名为JAVA_DLOADER.NTW的 javaupdate11.jar文件,其中包含 javaupdate11.class会下载并执行恶意文件 up1.exe和 up2.exe(这两个文件都被检测为BKDR_ANDROM.NTW)。一旦运行,该后门程序会访问远程服务器,让潜在的攻击者可以控制受感染的系统。随后用户会访问恶意网站{BLOCKED}currencyreport.com/cybercrime-suspect-arrested/javaupdate11.jar下载这个假更新。
勒索软件伪装成 Java零时差漏洞修补程序
JAVA_DLOADER.NTW会下载并运行 Up1.exe(BKDR_ANDROM.NTW)和Up2.exe(TSPY_KEYLOG.NTW)。随后TSPY_KEYLOG.NTW木马会下载并运行被命名为 TROJ_RANSOM.ACV的 %User Temp%\{randomfile name}.exe。经过趋势科技的分析,这个勒索软件会锁定用户屏幕,并且尝试访问特定网站,以便给用户显示警告信息。
这次威胁背后的坏人很显然利用了 Java零时差攻击事件和用户的害怕心理。伪装成软件更新,这算是比较常见的社会工程学交手法了。这并不是第一次有网络犯罪分子利用软件更新。趋势科技在去年就曾报导过,有恶意软件会伪装成雅虎实时通,我们所发现的时间就正好在雅虎宣布更新其实时通的时候。
恶意软件伪装成雅虎实时通
鉴于最近这些跟 Java有关的事件,用户必须认真考虑是否要继续使用 Java。真的需要它吗?如果是,请按照我们所建议的步骤来保护自己,并且只从Oracle 官方网站下载安全更新。
趋势科技的云安全计算技术可在受感染系统上检测并删除相关威胁,以保护用户。
@原文出处:MalwarePoses as an Update for Java 0-Day Fix
本文版权为趋势科技所有,对于非赢利网站或媒体转载请注明作者以及原文链接。谢谢合作!
(责任编辑:leonlee07)