Adobe 的 Serious Magic 網站遭 Asprox 僵尸網絡 SQL 注射攻擊
作者: its
|
發布: 2008/10/17 (下午 01:37)
|
閱讀: 20751
|
評論: 0
|
靜態地址
|
內容源碼
據 SophosLabs 報道,Adobe 擁有的 seriousmagic.com 網站剛剛遭受 Asprox 僵尸網絡的 SQL 注射攻擊,成為近來被攻擊的最著名站點。
被感染的網頁位于 hxxp://www.seriousmagic.com/help/tuts/tutorials.cfm?p=1, 訪問該頁的用戶將被偷偷地安裝一個惡意程序。Adobe 兩年前宣布收購 Serious Magic,現在 Serious Magic 的 Whois 信息顯示,Adobe 是它的新主人。
據反病毒廠商 Sophos 的一篇文章透露,Adobe 已經注意到自己的網頁被感染,但 The Register 周四用虛擬機試圖訪問這個感染頁的時候,發現仍被引導到一些惡意站點,包括 hxxp://abc.verynx.cn/ w.js 以及 hxxp://1.verynx.cn/w.js。目前,這兩個地址已經失效,但攻擊中使用的另外幾個地址,包括 hxxp://jjmaobuduo.3322.org/csrss/ w.js 與 hxxp://www2.s800qn.cn/csrss/ new.htm 仍然有效。
Asprox 僵尸網絡 5,6月期間曾成功攻擊過 Redmond magazine,Sony Playstation 等著名站點,沒過多久,Serious Magic 再成為犧牲品。
被感染的每一個網頁都被無休止地執行一段 Javascript 代碼并將用戶引導到惡意站點或廣告站點。同時,w.js 會嘗試各種系統漏洞,并使用以下結構,將一個查殺率很低的病毒 Worm.Win32.AutoRun.qtg 安裝到用戶的系統。(該病毒的查殺率僅80.56%)
www2.s800qn.cn /csrss/ new.htm www2.s800qn.cn /csrss/ flash.htm www2.s800qn.cn /csrss/ i1.htm www2.s800qn.cn /csrss/ f2.htm www2.s800qn.cn /csrss/ i1.html www2.s800qn.cn /csrss/ flash112.htm www2.s800qn.cn /csrss/ ff.htm www2.s800qn.cn /csrss/ xl.htm www2.s800qn.cn /csrss/ mi.htm www2.s800qn.cn /csrss/ real10.htm www2.s800qn.cn /csrss/ real11.htm bbexe.com /csrss/ rondll32.exe
目前,Adobe 似乎已經清除了這個病毒。
本文國際來源:http://blogs.zdnet.com/security/?p=2039 中文翻譯來源:COMSHARP CMS (銳商企業CMS)官方網站
|