新华网北京7月29日电(记者刘菊花)360安全中心29日紧急发布安全公告称,一周前由国外安全厂商率先预警的Flash文件解析0day漏洞攻击28日首现国内互联网。两日来,360安全中心恶意网页监控系统连续截获了多个利用此漏洞的“挂马网页”,这意味着木马产业链针对此漏洞的大规模“ 挂马”攻击可能即将开始。
据360安全专家石晓虹博士介绍,Flash 0day漏洞出现在Flash的文件解析过程中。只要黑客构造一个内含特定Flash文件的网页,Flash.ocx就会崩溃溢出并执行网页中的恶意代码。据Adobe官方称,这个漏洞影响到Adobe Flash Player的9、10两大系列多个版本,Adobe公司旗下的Reader和Acrobat Reader等PDF阅读工具也存在相同类型的漏洞。
360安全工程师分析说,由于Flash和PDF文档的应用极为广泛,针对这一漏洞的“挂马”攻击所影响的用户将达到空前规模,包括 Windows、Linux操作系统,IE、FireFox、Google Chrome等各主流浏览器均能触发漏洞,只是不同平台下的漏洞攻击代码稍有不同。
木马产业利用漏洞的规律是先由各种漏洞发掘者在木马产业圈子里兜售漏洞,然后由木马制造者分析漏洞并写出攻击利用代码,编写0day漏洞的网马生成器,之后由专业的木马代理商联系买家实施“挂马”。而一旦“挂马”样本被其他木马团伙发现,新的廉价网马生成器将不断被制造出来,从而形成大规模“挂马”狂潮。
石晓虹预测,从360恶意网页监控系统发现的“挂马”样本来看,第一波攻击Flash 0day漏洞的网马生成器目前可能正在木马“黑市”中流通,大规模的网络攻击很可能一触即发。
据了解,Adobe公司将在30日和31日分别针对Adobe Flash Player和Adobe
Reader/Acrobat Reader发布Flash漏洞安全补丁,网民届时可前往其官网下载安装,360安全卫士也会为用户推送相应补丁,帮助用户及时修复漏洞免遭相应“挂马”攻击。