- PVSM.RU - https://www.pvsm.ru -
На этой неделе мы писали [1] про обнаруженную 0day уязвимость в браузере Internet Explorer, которая использовалась в таргетированной атаке. Позднее специалисты компании FireEye опубликовали детали [2] расследования этой атаки, где указывается, что цели атакующих находились в Японии, а сами атакующие располагали той же инфраструктурой, которая использовалась при компрометации [3] Bit9. Данная операция получила название «DeputyDog» и использовалась для установки вредоносного ПО с использованием соответствующего эксплойта.
Антивирусные продукты ESET обнаруживают этот эксплойт как Win32/Exploit.CVE-2013-3893.A.
Автор: esetnod32
Источник [4]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/blog-kompanii-eset-nod32/44039
Ссылки в тексте:
[1] писали: http://habrahabr.ru/company/eset/blog/194184/
[2] детали: http://www.fireeye.com/blog/technical/cyber-exploits/2013/09/operation-deputydog-zero-day-cve-2013-3893-attack-against-japanese-targets.html
[3] компрометации: https://blog.bit9.com/2013/02/25/bit9-security-incident-update/
[4] Источник: http://habrahabr.ru/post/194700/
Нажмите здесь для печати.