6月7日晚,Adobe 官方发布公告,宣布紧急发布安全补丁,修复最新被发现的Flash高危漏洞,并对发现这一漏洞利用的360核心安全高级威胁应对团队公开致谢。
作为全球最早捕获使用Flash 零日漏洞的APT攻击的安全团队,360核心安全高级威胁应对团队发现,此次进行APT攻击的黑客,构造了一个利用远程加载漏洞的Office文档,用户只要打开文档,攻击者就能够自动远程下发漏洞利用代码。
Adobe官方致谢360核心安全高级威胁应对团队
360安全专家介绍,攻击者首先伪造一个类似工资表的文档,十分具有诱惑性。攻击者通过activex控件和数据嵌入了一个远程的flash文件链接,用户只要打开文档,远程服务器脚本就会下发漏洞攻击代码。
用户运行该文档后,会自动下载释放恶意文件,文件再次请求服务端,下载加密数据以及解密KEY,动态执行恶意代码。
攻击流程图
360核心安全高级威胁应对团队通过分析攻击者IP地址、域名注册时间等信息发现,此次APT攻击至少筹备了三个月以上的时间,并且,攻击代码经过高度混淆,还伪装域名,企图“钓鱼”,是一起典型的蓄谋已久的APT攻击。
360核心安全高级威胁应对团队是全球率先捕获此APT攻击的安全团队,并在攻击样本中成功定位到了零日漏洞攻击代码。这也是今年出现的第二波利用Flash零日漏洞的在野攻击。
捕获此次APT攻击行为之后,360安全团队向Adobe官方反馈了漏洞与攻击情况,因此获得了Adobe在官方公告中的公开致谢。作为中国最大的互联网安全公司,360一直关注Flash安全研究,协助Flash修复百余个安全漏洞,这一成绩在国内外安全厂商中遥遥领先。
360安全中心提醒用户,相关单位和普通用户都需提高安全防范意识,及时更新Flash版本。该漏洞目前影响Adobe Flash Player 29.0.0.171及其以下版本。请勿随意打开未知来路的office文档。
同时,提醒各相关企、事业单位,警惕利用零日漏洞发动的定向攻击,使用360安全卫士等防御可能出现的漏洞威胁。