Adobe为提升Flash的安全性。在最新版本号的Flash(18.0.0.209)增加了很多攻击缓解技术。

新的攻击缓解技术为:

l  <*>长度验证–添加长度cookie到Vector缓冲区。

这方法能够添加Flash漏洞攻击码开发的难度,甚至能阻止尚未公开的零时差攻击。

l  <uint>缓冲堆积分区–这解决方法让泄漏cookie和覆写长度更加困难。如今须要特定的漏洞而非一般的数据泄露和覆写漏洞。

l  Flash堆积更强大的随机能力–这缓解机制让泄漏cookie和覆写vector长度更加困难。由于堆积布局比曾经更难预測。

可是。并不是全部的漏洞都能够通过这些方式缓解,攻击者也许会找到新一类的潜在Flash漏洞来绕过这些步骤,另外。不是全部的保护技术都适用在全部的浏览器上。

HackingTeam,APT攻击和 Flash:浏览器以外的漏洞攻击码

Flash眼下也在浏览器之外的地方受到攻击,它如今被嵌入到Office文件里;这能够绕过很多防御。

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center" alt="">

(伪装成来自台湾政府的诈骗邮件)

这看似是封很普通的APT针对性攻击邮件。事实上这些Office文件嵌入了Flash文件,假设攻击成功,就会被用来下载和运行真正的恶意软件。

(攻击成功和InternetExplorer程序)

制造工具

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center" alt="">

(制造工具使用方法)

我们了解到攻击者使用自己主动化制造工具来实现自己主动化攻击。

攻击者会提供将用来攻击的Office文件、Flash漏洞攻击码和真正的恶意软件。制造工具会产生嵌入Flash文件的文件,以及上传到受害者server的文件里。

这制造工具也被设计来让侦測和分析恶意软件更加困难:

l  网络流量使用HTTPS加密,让网络安全解决方式侦測更加困难。

l  使用4位的随机密钥和XOR函数来加密所用的恶意软件。

 

建议

到眼下为止,Flash相关的最佳建议是保持更新,而且将浏览器设置为“点击再播放”(或全然关闭),有安全意识的用户应该考虑全然停用Flash,Windows用户也能够选择利用kill bit(删除位)在系统上全然停用Flash。

最新文章

  1. Win7下搭建VPN服务器教程
  2. iOS应用架构谈 网络层设计方案
  3. 在服务器端将现有Git项目导入GitLab
  4. MVC + EF + Bootstrap 2 权限管理系统入门级(附源码)
  5. 如何实现在已有代码之后添加逻辑之java动态代理
  6. imports,using,和include之间的区别
  7. css 导航条 布局
  8. hdu 4277 USACO ORZ(dfs+剪枝)
  9. 通过编译lambda表达式来创建实例(可在反射时候用,效率比反射高一些)
  10. LR12中针对WebServices协议的三种脚本开发模式
  11. Hadoop之HDFS思维导图
  12. 移动端判断ios还是android终端
  13. [ES]ES查询指南
  14. Keystone-all 命令
  15. Delphi应用程序的调试(五)其他调试工具
  16. 8-1 Stacks of Flapjacks UVA120
  17. angular学习笔记(十五)-module里的&#39;服务&#39;
  18. LNMP环境下SendMail+OpenWebMail的详细配置
  19. [C语言] 数据结构-预备知识指针
  20. 网易android开发面试题及心得

热门文章

  1. echarts中关于merge的代码
  2. 初始化home目录
  3. python 锁 多进程
  4. PHPCMS V9 采集实例
  5. js 验证数字的正则表达式集
  6. hdu 4738 无向图缩点断桥 // 细节坑题
  7. GLB串
  8. poj 3648 线段树成段更新
  9. php 列出当前目录
  10. Python moni模拟鼠标事件