- PVSM.RU - https://www.pvsm.ru -

IE 0day (CVE-2013-3893) и DeputyDog operation

На этой неделе мы писали [1] про обнаруженную 0day уязвимость в браузере Internet Explorer, которая использовалась в таргетированной атаке. Позднее специалисты компании FireEye опубликовали детали [2] расследования этой атаки, где указывается, что цели атакующих находились в Японии, а сами атакующие располагали той же инфраструктурой, которая использовалась при компрометации [3] Bit9. Данная операция получила название «DeputyDog» и использовалась для установки вредоносного ПО с использованием соответствующего эксплойта.

Антивирусные продукты ESET обнаруживают этот эксплойт как Win32/Exploit.CVE-2013-3893.A.

Автор: esetnod32

Источник [4]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/blog-kompanii-eset-nod32/44039

Ссылки в тексте:

[1] писали: http://habrahabr.ru/company/eset/blog/194184/

[2] детали: http://www.fireeye.com/blog/technical/cyber-exploits/2013/09/operation-deputydog-zero-day-cve-2013-3893-attack-against-japanese-targets.html

[3] компрометации: https://blog.bit9.com/2013/02/25/bit9-security-incident-update/

[4] Источник: http://habrahabr.ru/post/194700/