Publié par UnderNews Actu - Télécharger l'application Android

Un nouvel exploit zero-day visant le navigateur Web Internet explorer a été découvert et est déjà exploité sur Internet par les pirates. Ce dernier peut être utilisé pour charger des applications malveillantes sur les machines des victimes, sous Windows XP SP3 avec les dernières versions de IE 7 et IE 8 et le logiciel Flash d’Adobe.

Eric Romang, un chercheur en sécurité, a pu examiner l’un des serveurs utilisés pour lancer des attaques contre les installations Java vulnérables dans le passé, et il explique qu’il a trouvé un nouvel exploit 0-Day pour le navigateur de Microsoft Internet Explorer. “Je peux le confirmer, la saison des zero-day n’est vraiment pas encore terminée.

Jaime Blasco, chercheur chez Labs AlienVault a indiqué que “le gang derrière les attaques envers Java en août et septembre s’est rabattu vers des domaines utilisés dans ces attaques situés sur de nouvelles adresses IP afin de mettre en place de nouvelles attaques encore plus puissantes“.

ExpressVPN

Comme le montre l’exemple ci-dessus, le fichier “Exploit.HTML” est le vecteur initial pour exploiter la vulnérabilité et charge le fichier flash “Moh2010.swf”, qui est un fichier Flash crypté à l’aide de l’outil DoSWF. Le fichier Flash est en charge de faire lien. Il charge ensuite le fichier “Protect.html”.

Cette attaque zero-day est utilisée dans des campagnes d’infection qui installent le cheval de Troie Poison Ivy. Metasploit a publié un exploit fonctionnel pour ce 0-Day Internet Explorer.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (3 votes, note : 3,00 sur 5)
Loading...

Mots clés : , , , , , ,


Vos réactions

Ils parlent du sujet :

  1. […] Source : Undernews.fr […]

  2. […] on https://www.undernews.fr Partager cet article:Print Pin ItShare on TumblrEmailDiggJ'aime ceci:J'aimeSoyez le premier à […]





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.