7月5日?qǐng)?bào)道,來自安全公司AlienVault的研究表明,基于郵件的新攻擊正在散布新的Sykipot惡意軟件變種——有些攻擊是以航空航天業(yè)為目標(biāo)。
AlienVault 實(shí)驗(yàn)室經(jīng)理Jaime Blasco周一在博客中稱,“我們檢測(cè)到新一波Sykipot活動(dòng),這波活動(dòng)已經(jīng)持續(xù)了幾個(gè)星期。新的Sykipot活動(dòng)和過去相比出現(xiàn)了一些變化。”
在新攻擊中發(fā)送的垃圾郵件不再散布惡意軟件附件(這些附件會(huì)利用Adobe Reader、Microsoft Excel 或Internet Explorer中的漏洞來安裝Sykipot)。取而代之的是,它們包含了遭攻擊網(wǎng)站的鏈接,這些網(wǎng)站會(huì)利用2011 Flash Player漏洞或微軟XML(MSXML)核心服務(wù)的待補(bǔ)漏洞,來安裝惡意軟件。
MSXML漏洞在6月已經(jīng)被利用來攻擊,此次攻擊促使谷歌警告其Gmail用戶注意由國家支持的攻擊。微軟為此在6月12日發(fā)布了手工修復(fù)補(bǔ)丁。Blasco卻認(rèn)為,由于攻擊數(shù)量正在上升,該公司應(yīng)該盡快提供一個(gè)適當(dāng)?shù)淖詣?dòng)安全補(bǔ)丁。
在過去的一年,Sykipot Trojan程序已經(jīng)被用來攻擊美國聯(lián)邦機(jī)構(gòu)、安全防護(hù)供應(yīng)商和其他組織,這些組織在其計(jì)算機(jī)系統(tǒng)中存儲(chǔ)著敏感數(shù)據(jù)。
新一輪Sykipot攻擊活動(dòng)之一以2013 IEEE航空論壇的潛在參與者為目標(biāo),該論壇的目標(biāo)受眾是航空專家、學(xué)者、軍事人員和業(yè)界領(lǐng)袖。
Blasco表示,每個(gè)Sykipot變種都是為攻擊目標(biāo)的特定集團(tuán)而定制。今年1月,AlienVault研究者發(fā)現(xiàn)這樣一種版本,該版本可以繞過基于PC/SC x509智能卡的雙因子認(rèn)證,這種智能卡通常被用于安全防護(hù)部門中的管理入口。