据介绍,注入的iframe装载来自318x.com网站的第一阶段的恶意代码。然后,用户看不见的一系列iframe和代码重新定向将悄悄地在用户系统中安装来自windowssp.7766.org网站的攻击代码Backdoor.Win32.Buzus.croo。
ScanSafe高级安全研究员Mary Landesman在本周发表的博客中称,这种公司似乎正在研究之中。正如我们在监视在攻击的最后阶段使用的恶意脚本时看到的那样,一些脚本正在修改,有些脚本撤销了并且还增加了新的脚本。
Landesman说,许多文件都有.jpg的扩展名。但是真正的文件只有.js文件。她补充说,ScanSafe到目前为止还没有发现任何证据表明有利用这个安全漏洞代码的PDF文件。这种文件目前在黑客和恶意专家中是很流行的。
ScanSafe称,攻击者目前正在把重点放在利用多种安全漏洞方面,包括Adobe Flash播放器中的整数溢出安全漏洞、微软Office网络组件中的安全漏洞和IE浏览器未初始化的内存损害漏洞等等。
SQL注入攻击是IT管理员的一个噩梦,因为这种攻击在实际的生产环境中是很防御的,通常需要需要对安装的数据库软件使用多个补丁。
本文来源:cnbeta 作者:佚名