[ 安全通報 ] 21 九月, 2012 14:16
    AegisLab 之前即發現有大量網站遭到掛馬(請參考「安全通報 2012-08-07: mail.htm/upload.htm 網頁掛馬大量出現」),經分析後確認即是受到「BlackHole exploit kit」的攻擊,這幾天又發現了幾個被掛馬的 mail.htm 網站,目前受害網站持續增加中:
  • hxxp://frazs.com/mail.htm
  • hxxp://hm169818.com/mail.htm
  • hxxp://webftp.goebelundmattes.com/public/mail.htm
  • hxxp://thephillysportsstore.com/store/catalog/images/mail.htm 

  2012 09 21 BEK

 

而知名攻擊工具「BlackHole exploit kit」日前才出了新的 2.0 版, 具 DGA 功能,並支援最近最紅的 Java 0-day!


BlackHole exploit kit 也會經由垃圾郵件等其他方式來攻擊,網路上已經有相當多的受害者! 
MalwareDomain 也提到了是BEK所造成的。
 

2012 09 21 BEK cloud

此外 BEK 還支援雲端服務,讓人可以付費攻擊,由此可知資安已經逐漸轉為一門生意,面對背後有利益的自動化攻擊,您準備好了嗎? 

 

by AegisLab 

[ 安全通報 ] 20 九月, 2012 17:37
  雖然ZeroAccess不像Flame和Stuxnet這麼有名,但他的危害程度不下這兩個知名的Botnet,據知已經悄悄的感染了超過九百萬台電腦,而且有越演越烈的跡象.

  根據我們的觀察和研究,最新版的ZeroAccess並不像一般Botnet透過IRC或HTTP來運作,他是使用Peer to Peer通訊協定,並包含一些簡單指令,來達成快速散播的目的. 此外,ZeroAccess Botnet的連線為了避開偵測,也做了加密處理.

  AegisLab已有針對ZeroAccess的病毒碼和IDP特徵碼,可以偵測多數ZeroAccess Botnet以及Bot連回CnC的行為. 在此建議我們的客戶隨時保持最新的病毒碼及IDP攻擊特徵碼.