Adobe 的 Serious Magic 網站遭 Asprox 僵尸網絡 SQL 注射攻擊

SophosLabs 報道,Adobe 擁有的 seriousmagic.com 網站剛剛遭受 Asprox 僵尸網絡的 SQL 注射攻擊,成為近來被攻擊的最著名站點。

被感染的網頁位于 hxxp://www.seriousmagic.com/help/tuts/tutorials.cfm?p=1, 訪問該頁的用戶將被偷偷地安裝一個惡意程序。Adobe 兩年前宣布收購 Serious Magic,現在 Serious Magic 的 Whois 信息顯示,Adobe 是它的新主人。

據反病毒廠商 Sophos 的一篇文章透露,Adobe 已經注意到自己的網頁被感染,但 The Register  周四用虛擬機試圖訪問這個感染頁的時候,發現仍被引導到一些惡意站點,包括 hxxp://abc.verynx.cn/ w.js  以及 hxxp://1.verynx.cn/w.js。目前,這兩個地址已經失效,但攻擊中使用的另外幾個地址,包括 hxxp://jjmaobuduo.3322.org/csrss/ w.js 與 hxxp://www2.s800qn.cn/csrss/ new.htm 仍然有效。

Asprox 僵尸網絡 5,6月期間曾成功攻擊過 Redmond magazineSony Playstation 等著名站點,沒過多久,Serious Magic 再成為犧牲品。

被感染的每一個網頁都被無休止地執行一段 Javascript 代碼并將用戶引導到惡意站點或廣告站點。同時,w.js 會嘗試各種系統漏洞,并使用以下結構,將一個查殺率很低的病毒 Worm.Win32.AutoRun.qtg  安裝到用戶的系統。(該病毒的查殺率僅80.56%)

www2.s800qn.cn /csrss/ new.htm
www2.s800qn.cn /csrss/ flash.htm
www2.s800qn.cn /csrss/ i1.htm
www2.s800qn.cn /csrss/ f2.htm
www2.s800qn.cn /csrss/ i1.html
www2.s800qn.cn /csrss/ flash112.htm
www2.s800qn.cn /csrss/ ff.htm
www2.s800qn.cn /csrss/ xl.htm
www2.s800qn.cn /csrss/ mi.htm
www2.s800qn.cn /csrss/ real10.htm
www2.s800qn.cn /csrss/ real11.htm
bbexe.com /csrss/ rondll32.exe

目前,Adobe 似乎已經清除了這個病毒。

本文國際來源:http://blogs.zdnet.com/security/?p=2039
中文翻譯來源:COMSHARP CMS (銳商企業CMS)官方網站





評論
...
發表評論


用戶


評論(不超過1000字)


 8 x 7 = ? 請將左邊的算術題的結果填寫到左邊的輸入框  


  發送給朋友| 打印友好
7 x 12 小時服務熱線
0532 - 83669660
微信: comsharp
QQ: 13885509
QQ: 592748664
Skype: comsharp