据国外媒体报道,扎克伯格Facebook主页的头像日前遭到删除,不久后一名来自埃及的黑客声称对删除头像事件负责。这名“胆大包天”的开发者网名为“Dr.FarFar”,他来自埃及。“Dr.FarFar”随后在一个视频中介绍称,他利用了Facebook网站的“I don't like this photo of me”以及“I used Fiddler2 Debugger Program to edit the request”功能删除了扎克伯格的头像。 扎克伯格Facebook主页截图在媒体报道了“Dr.FarFar”入侵扎克伯格主页事件之后,扎克伯格Facebook主页的头像终于恢复了正常。需要说明的是,“Dr.FarFar”入侵扎克伯格主页并不是出于“私人恩怨”,而是想借此证明他发现了Facebook网站的漏洞,希望Facebook官方给予奖励。Facebook等互联网公司都有奖励开发者寻找产品漏洞的项目。不过,与去年一位入侵扎克伯格主页的黑客的下场一样,这位“Dr.FarFar”可能只是空欢喜一场。对于“Dr.FarFar”声称的入侵事件,Facebook官方发言人表示,(公司政策规定)入侵他人Facebook账号不会获得奖励,此外,没有证据表明,扎克伯格主页受到过攻击。该发言人没有就扎克伯格主页头像先消失、后出现一现象做出解释。
黑客正在积极利用一种新发现的针对Internet Explorer 10浏览器的零日漏洞。美国对外战争退伍军人(U.S. Veterans of Foreign Wars,缩写为VFW)网站遭到的水坑攻击(Water hole attack)用到此漏洞。
此次对VFW的攻击行动是FireEye公司的安全研究人员发现的,取名为“雪人行动”(Operation Snowman),据信行动源于中国。雪人行动的操作与DeputyDog和Operation Ephemeral Hydra类似,做法是利用零日漏洞提送远程访问木马,出击重要战略目标。
据FireEye的研究人员介绍,雪人行动用到的零日漏洞攻击(CVE-2014-0322)为一“经典偷渡式下载攻击”(Classic drive-by download attack),“经典偷渡式下载攻击”一词是指一种针对浏览器的攻击手段,做法是以欺骗的手法将网站访问者引向已经受到恶意软件感染的网站。安全公司FireEye称,攻击者在VFW的HTML码里加了一个iframe,用来在后台加载一个受感染的网页。该段代码在IE 10浏览器中加载后,会运行一个Flash对象,Flash对象然后下载、解码并执行一个经XOR编码过的远端服务器有效载荷。
"此漏洞被发现后,Malwarebytes公司的研究人员Jerome Segura对攻击进行了测试,成功地在Windows 7系统里的Internet Explorer 10中用Flash Player的最新版本复制了网页感染结果。如Segura指出的,此安全漏洞“利用‘释放后使用’(Use-after-free)的错误,让攻击者借助损坏的Adobe Flash文件直接访问任意地址的内存,得以绕过Address Space Layout Randomization(ASLR)和( DEP)”。
(责任编辑:)