日本字处理软件ichiaro被发现存在0day漏洞

日本最流行的字处理软件 ichiaro 和多产品爆出远程执行代码的0day。根据CVE-2013-5990的漏洞描述,恶意攻击者可以获得系统权限,等同于本地账户权限。

这个漏洞是由于DOC文档里一个没有执行Hanlder的异常产生的。产品公司的官网博客已经对这次漏洞给予了确认。

与此同时,在2013年9月,赛门铁克防毒软件公司就已经对这个问题进行了确认,他们发现有攻击者利于此漏洞制造了后面下载木马,而且是一种Vidgrab变种后门木马。

安全研究者在研究了Vidgrab变种后门木马以后,发现这种木马竟然曾经被用到水门攻击中。水门攻击是利用了微软IE的内存漏洞执行的(CVE-2013-3893).2013年10月,微软释放出补丁。

据研究发现,这种漏洞很可能出自同一个恶意软件制作组织,或者是一个与其有密切关联的组织。他们可能是利用IE漏洞和ichitaro漏洞的幕后主使。

“Vidgrab后门,攻击主要以亚太区域的政府为目标!"

·JustSystems ichitaro 2011 Sou

·JustSystems ichitaro 2012 Shou

·JustSystems ichitaro 2013 Gen

·JustSystems ichitaro 2013 Gen Trial

·JustSystems ichitaro Government 2009

·JustSystems ichitaro Government 2010

·JustSystems ichitaro Government 6

·JustSystems ichitaro Government 7

·JustSystems ichitaro Government 2006

·JustSystems ichitaro Government 2007

·JustSystems ichitaro Government 2008

·JustSystems ichitaro Portable with oreplug

·JustSystems ichitaro Pro

·JustSystems ichitaro Pro 2 Trial

·JustSystems ichitaro Pro 2

·JustSystems ichitaro Viewer

·JustSystems ichitaro 2010

·JustSystems ichitaro 2011

漏洞的产品列表:

攻击者通过钓鱼形式散播恶意软件,常用手法就是在附件里附加扩展名为.jtd的Doc文档。而实际上这些文件其实只是txt格式和rtf格式的文档。这些附件通过微软的word文件是打不开的,它们是为ichiaro精心设计的后门漏洞程序。

赛门铁克:“攻击者,很有可能属于ATP12组的,它们设计和制造了Vidgrab后门木马!他们有相似的持久化攻击目标。而且都是利用ichiaro的漏洞!”

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

英国官员:让华为参与英国5G建设风险可控

英国官员:让华为参与英国5G建设风险可控

2月21日,英国金融时报报道称,在布鲁塞尔发表的一次演讲中,英国信号情报机构政府通...[详细]

西媒:以色列打造网络安全“硅谷”

西媒:以色列打造网络安全“硅谷”

2月13日报道 西媒称,凭借每年超过10亿美元的企业投资,以色列已经成为全球网络安全领...[详细]

俄罗斯力推脱离互联网计划 确保应急状态下

俄罗斯力推脱离互联网计划 确保应急状态下网络安全

俄罗斯新闻机构 RosBiznesKonsalting(RBK)上周报道称:作为计划实验的一部分,当局正...[详细]

GSMA呼吁欧洲守住网络安全和网络基建供应竞

GSMA呼吁欧洲守住网络安全和网络基建供应竞争力

5G将改变欧洲公民的生活和工作方式。5G作为现有4G网络的补充,与之协同工作将比以往更...[详细]

涉嫌窃取近千政界人士信息 德国20岁黑客遭

涉嫌窃取近千政界人士信息 德国20岁黑客遭逮捕

涉嫌窃取德国近千政界人士信息的黑客落网 政府拟修法加强网络安全 德国当局8日宣布,...[详细]

返回首页 返回顶部