首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >最新Flash漏洞现已加入Nuclear漏洞利用工具包

最新Flash漏洞现已加入Nuclear漏洞利用工具包

作者头像
FB客服
发布于 2018-02-05 09:23:00
发布于 2018-02-05 09:23:00
1K0
举报
文章被收录于专栏:FreeBufFreeBuf

微信号:freebuf

趋势科技最新研究发现,Nuclear 漏洞利用(Exp)工具包的最新版本已加入了三月刚刚修复的Flash Player漏洞(CVE-2015-0336)。

本次Flash严重漏洞仅仅是作为Adobe三月例行更新中被修复了,Adobe将其软件版本更新至17.0.0.134。但是我们的反馈显示很多用户仍在使用之前的版本(16.0.0.305)。

攻击过程

漏洞利用程序(SWF_EXPLOIT.OJF)包括一个IE修复工具网站和各种日本色情网站(= =)。一旦中招,用户会被定向到一个着陆页:

hxxp://_ibalinkmedia[.]com/S0ldSAZRTlpQVV8MXFhfUVcMUx1RW14.html

而这个页面会立即加载漏洞利用程序(EXP):

hxxp://_ibalinkmedia[.]com/V0tCSEofXU8HAE9UCgBOXVEEXlpcX14AVlpTGlAKX08ABgNLBwAcAABLAQJOBQdXBAQDBgNWA09UWAE.

Nuclear漏洞利用工具包

漏洞利用工具包(EXP)一直是传播犯罪软件的重要工具。俗话说知己知彼百战百胜,作为安全研究者,我们必须要完全的了解和分析他们。了解更多漏洞利用工具包

趋势安全团队认为,Flash Player现在更频繁地被漏洞利用工具包盯上并收纳。

我们之所以认为这是来自Nuclear Exp是因为:首先,前面列出的这些URL的样式与之前的Nuclear攻击中的一致。其次着陆页的内容与之前的Nuclear攻击也是一致的。

着陆页的HTML代码

受害者国家分布

调查结果显示,全球有超过8,700用户访问过上面的网址。其中超过90%的受害者来自日本。

受害者的国家分布

这次的恶意Adobe Flash exp的SHA1:

d2bbb2b0075e81bfd0377b6cf3805f32b61a922e

安全建议

FreeBuf建议用户立即更新到Flash Player最新版本。

参考来源Trend Micro,译/Sphinx,文章有修改,转载请注明来自Freebuf黑客与极客(FreeBuf.COM)

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2015-03-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
远离Flash,远离危险:从Flash 0day漏洞披露到集成渗透工具包,仅用4天
6月27日,渗透测试工具包Magnitude已经成功Adobe Flash Player 0day漏洞,而这个时间仅在Adobe发布修复漏洞补丁后的四天,工具包软件作者成为近期最快实现利用Flash Player漏洞的开发者。 漏洞之王Flash又有0day漏洞了 6月23日,安全公司FireEye发布了一份关于利用Adobe Flash Player 18.0.0.160 0day漏洞(cve-2015-3113)对目标进行攻击的报告。该安全公司表示,一些用户会收到一份特殊的钓鱼邮件,这份钓鱼邮件中
FB客服
2018/02/06
9940
远离Flash,远离危险:从Flash 0day漏洞披露到集成渗透工具包,仅用4天
Adobe Flash零日漏洞 (cve-2018-4878)在野攻击预警分析
概述 2月1日, Adobe官方发布了Adobe Flash Player系列产品的安全通告(APSA18-01),一个最新的Adobe Flash零日漏洞被发现针对韩国地区的人员发起攻击,该0day漏洞编号为CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe Flash Player均受漏洞影响,Adobe官方将于2月5日发布漏洞补丁。 目前,360核心安全高级威胁应对团队已截获该0day漏洞的在野攻击,攻击者在Office文档、网页、垃圾邮件内嵌入恶意Flash实施攻击
FB客服
2018/02/07
1.2K0
Adobe Flash零日漏洞 (cve-2018-4878)在野攻击预警分析
域名阴影(Domain Shadowing)技术:知名钓鱼攻击工具包Angler Exploit Kit又添杀招
臭名昭著的钓鱼工具包Angler Exploit Kit最近更新了许多漏洞利用工具(含0day),以及一项名为“域名阴影(Domain Shadowing)”的新技术,将另一个知名恶意工具包BlackHole exploit kit完全击败,成为当前市面上最“先进”的钓鱼攻击装备。 Angler Exploit Kit采用的这新技术被称为“域名阴影(Domain Shadowing)”,该技术被认为是网络犯罪的新突破。域名阴影这个词在2011年首次出现,简单来说,其原理即窃取用户的域名账户去大量创建子
FB客服
2018/02/05
1.8K0
域名阴影(Domain Shadowing)技术:知名钓鱼攻击工具包Angler Exploit Kit又添杀招
围观2016年最活跃的“顶级Exploit Kit”
Exploit Kit作为传播犯罪软件的重要工具,一直深受网络犯罪分子喜爱。俗话说知己知彼百战百胜,面对与时俱进,不断升级更新的Exploit Kit,我们必须要完全的了解和分析他们,才能实现有效的防
FB客服
2018/02/08
1.4K0
围观2016年最活跃的“顶级Exploit Kit”
CVE-2017-0199:Microsoft Office RTF 漏洞利用指南
CVE-2017-0199:Microsoft Office RTF 漏洞利用指南 From ChaMd5安全团队核心成员 zusheng 一、介绍 FireEye最近检测到利用CVE-2017-0199安全漏洞的恶意Microsoft Office RTF文档,要知道CVE-2017-0199可是此前尚未公开的漏洞。当用户打开包含该漏洞利用代码的文档时,恶意代码就会下载并执行包含PowerShell命令的Visual Basic脚本。 FireEye已经发现了一些通过CVE-2017-0199漏洞下载并
ChaMd5安全团队
2018/03/29
2.3K0
CVE-2017-0199:Microsoft Office RTF 漏洞利用指南
Flash CVE-2018-4878漏洞复现
https://helpx.adobe.com/security/products/flash-player/apsa18-01.html
墙角睡大觉
2019/09/24
9900
Flash CVE-2018-4878漏洞复现
最新漏洞利用包可租用每天需80美元
近日,以色列网络安全公司IntSights Cyber Intelligence透露,一种新型的漏洞利用套件正在俄罗斯某地下黑客论坛被进行出售。据论坛信息显示,该漏洞利用套件是由一个id名为“Cehc
FB客服
2018/03/01
1.2K0
最新漏洞利用包可租用每天需80美元
Flash CVE-2018-15982 漏洞复现
2018年11月25日,乌俄两国又突发了“刻赤海峡”事件,乌克兰的数艘海军军舰在向刻赤海峡航行期间,与俄罗斯海军发生了激烈冲突,引发了全世界的高度关注。在2018年11月29日,“刻赤海峡”事件后稍晚时间,某团队立刻发起了针对俄罗斯的APT攻击行动。值得注意的是此次攻击相关样本来源于乌克兰,攻击目标则指向俄罗斯总统办公室所属的医疗机构。攻击者精心准备了一份俄文内容的员工问卷文档,该文档使用了最新的Flash 0day漏洞CVE-2018-15982和带有自毁功能的专属木马程序进行攻击,种种技术细节表明该APT组织不惜代价要攻下目标,但同时又十分小心谨慎。在发现攻击后,Adobe官方及时响应后在12月5日加急发布了新的Flash 32.0.0.101版本修复了此次的0day漏洞。
墙角睡大觉
2019/09/24
9640
Flash CVE-2018-15982 漏洞复现
CVE-2018-4878 Flash 0day漏洞攻击样本解析
2018年1月31日,韩国CERT发布公告称发现Flash 0day漏洞的野外利用,攻击者执行针对性的攻击;2月1日Adobe发布安全公告,确认Adobe Flash Player 28.0.0.137 及早期版本存在远程代码执行漏洞(CVE-2018-4878);2月2日,Cisco Talos团队发布了事件涉及攻击样本的简要分析;2月7日,Adobe发布了CVE-2018-4878漏洞的安全补丁。本文基于Talos文章中给出的样本及360安全卫士团队输出的报告,对相关样本做进一步的解析以丰富相应的技术细节,但是不涉及CVE-2018-4878漏洞的分析。
奶糖味的代言
2018/02/14
1.2K0
CVE-2018-4878 Flash 0day漏洞攻击样本解析
小蜜蜂公益译文:勒索软件威胁现状(下)--卡内基梅隆大学软件工程学院
一般来说,勒索软件攻击分为多个阶段。只有充分了解各阶段活动,组织才能有备无患,应对自如。需要注意的是,勒索软件是软件代码,在攻陷兼容计算机后执行,对本地存储、网络或云中的可访问数据进行操控。此外,还可能利用网络访问权限和互联网与命令控制(C2)服务器(攻击者的基础设施)通信。攻击受害人应料到勒索软件会利用强加密算法加密数据且只有联系勒索软件组织才能获得解密秘钥。受害人支付赎金后,攻击者提供的解密工具和秘钥可能无法正常使用,导致某些数据仍无法解密和访问。
绿盟科技研究通讯
2021/07/14
9870
钓鱼攻击工具包Angler Exploit Kit已感染超过9w网站
近期,Palo Alto Networks的分析报告显示,Angler Exploit Kit的持续感染已经导致超过90000个网站被攻破,且大多数网站在Alexa(网站的世界排名)排名的前十万中。 FreeBuf百科 Angler Exploit Kit(EK)是一个钓鱼攻击工具包,它具有高度混淆性、侦察特性(其包含了尝试检测杀毒软件和虚拟机的代码)、反侦察性(其对网络传输的Payload进行加密以绕过IDS/IPS的检测,使用 “Fileless infections”等技术躲避杀毒软件的检测),同时其
FB客服
2018/02/07
9980
钓鱼攻击工具包Angler Exploit Kit已感染超过9w网站
解药来了:思科发布针对勒索软件TeslaCrypt的解密工具
这是一个真实的案例:就在上个月,小编的朋友,一位银行高管不慎点开了一封邮件的附件,真真切切的遭遇了原本以为只有在FreeBuf上看到的“新鲜玩意”——勒索软件。如同本文的主角TeslaCrypt一样,他的电脑被彻底加密,只有依照软件提示交付赎金才能恢复,这让我的朋友欲哭无泪…… Cisco(思科)公司近日在对勒索软件TeslaCrypt经过长期的分析后,近日发布了一款解密工具,这款工具能够解密被TeslaCrypt勒索而加密的文件。 FreeBuf百科:勒索木马 勒索软件是一种近年来愈发流行的木马,这些
FB客服
2018/02/06
9510
解药来了:思科发布针对勒索软件TeslaCrypt的解密工具
Kali Linux 秘籍 第六章 漏洞利用
一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识来尝试利用目标系统上的漏洞。这一章中,我们会使用不同的工具来操作,包括系统测试的瑞士军刀 Metasploit。
ApacheCN_飞龙
2022/11/27
9030
BlackOasis APT 和利用 0day 漏洞的新目标攻击
原文地址:https://securelist.com/blackoasis-apt-and-new-targeted-attacks-leveraging-zero-day-exploit/82732/ 介 绍 卡巴斯基实验室一直以来与厂商们密切合作,一旦发现新的漏洞,我们会及时通知厂商并提供修复所需的所有信息。 2017年10月10日,卡巴斯基实验室高级漏洞利用防御系统确认了一个新的 Adobe Flash 0day 漏洞,该漏洞利用通过 Microsoft Office 文档传送,最终 paylo
Seebug漏洞平台
2018/03/30
8620
腾讯御见捕获Flash 0day漏洞(CVE-2018-5002)野外攻击
腾讯御见威胁情报中心近日监控到一例使用Adobe Flash 0day漏洞(CVE-2018-5002)的APT攻击,攻击者疑通过即时聊天工具和邮箱等把恶意Excel文档发送给目标人员,诱骗目标人员打开文档。实际上,该恶意Excel文档经过特别构造,被嵌入了flash对象,用户一旦打开文档电脑就会中毒。
FB客服
2018/07/30
9870
腾讯御见捕获Flash 0day漏洞(CVE-2018-5002)野外攻击
方程式最新漏洞工具推送
Shadow Brokers再次泄露出一份震惊世界的机密文档,其中包含了多个精美的 北京时间 2017 年 4 月 14 日晚,“Shadow Brokers” 终于忍不住了,在推特上放出了他们当时
用户1631416
2018/04/12
9720
方程式最新漏洞工具推送
美国DHS发布《“灰熊草原”网络攻击活动深入分析报告》
近期,美国DHS继续公布了一份《”灰熊草原”网络攻击活动的深入分析》报告(Enhanced Analysis of GRIZZLY STEPPE Activity),与上次的联合分析报告(JAR-16-20296)不同,此次报告中给出了更多关于俄罗斯黑客活动的检测响应技术性证据。 这些证据涉及攻击活动的前期踩点侦查、攻击程序武器化、恶意文件传播、漏洞利用、驻留程序安装、C&C控制、目标攻击行为和检测响应等方面,通过入侵指纹、恶意代码、网络行为等特征,全方位描述和刻画了整个“灰熊草原”(GRIZZLY S
FB客服
2018/02/09
1.6K0
美国DHS发布《“灰熊草原”网络攻击活动深入分析报告》
Adobe Flash零日漏洞(CVE-2018-4878)在野攻击完全分析报告
背景 2018年1月31日,韩国计算机应急响应小组发布了一则关于Adobe Flash Player的 0day 漏洞警告,并称早在2017年11月中旬,就有黑客利用该漏洞实施有针对性的攻击。 2018年2月1日, Adobe官方发布了Adobe Flash Player系列产品的安全通告(APSA18-01),一个最新的AdobeFlash零日漏洞被发现针对韩国地区的人员发起攻击,该0day漏洞编号为CVE-2018-4878。 2018年2月5日,Adobe官方发布漏洞补丁,修复CVE-2018-487
FB客服
2018/02/23
1.3K0
Adobe Flash零日漏洞(CVE-2018-4878)在野攻击完全分析报告
Bad Rabbit勒索软件再次爆发
据外媒报道,10月24日俄罗斯和东欧地区爆发了名叫“坏兔子”(Bad Rabbit)的新型勒索软件,三家俄媒刊登了头条报道,包括新闻机构“国际文传电讯社”(Interfax)。俄罗斯安全企业 Grou
用户1467662
2018/03/30
9690
Bad Rabbit勒索软件再次爆发
基于流量的OpenSSL漏洞利用检测方法
CVE-2014-0160漏洞背景 2014年4月7日OpenSSL发布了安全公告,在OpenSSL1.0.1版本中存在严重漏洞(CVE-2014-0160),此次漏洞问题存在于ssl/dl_both.c文件中。OpenSSL Heartbleed模块存在一个BUG,当攻击者构造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy把SSLv3记录之后的数据直接输出,该漏洞导致攻击者可以远程读取存在漏洞版本的openssl服务器内存中长大64K的数据。 OpenSSL受影响和不受影响版本
FB客服
2018/02/02
1.4K0
基于流量的OpenSSL漏洞利用检测方法
推荐阅读
相关推荐
远离Flash,远离危险:从Flash 0day漏洞披露到集成渗透工具包,仅用4天
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档