phrisme
New member
- Katılım
- 1 Kas 2005
- Mesajlar
- 646
- Reaction score
- 0
- Puanları
- 0
- Yaş
- 37
Geçen hafta Rus hacker'ların ABD'deki host sağlayıcıları ve 45 networkü hedefleyen ve bir takım araçlarla gerçekleştirilen saldırılarının hala devam ettiği düşünülüyor.
Geçen hafta önce Vector Markup Language (VML) kütüphanesinde, uzaktan bir program çalıştırmaya izin veren açık bulundu.
Sonra, perşembe ile cumartesi arasında kalan sürede, bu açık kullanılarak, ABD'deki 45 networke yani binlerde domain'e ve en az yarım milyon web sitesine saldırı yapıldı.
Bu saldırılarda yazılımlar kullanıldı.
Şimdi ise Internet Explorer'daki VML açığını bulan ve duyuran Sunbelt Software şirketine göre web saldırıları şekil değiştirerek e-mail phishing saldırılarına dönüştü. Bu sefer saldırılar, DirectAnimation Path ActiveX kontrolü kullanarak, maillerde verilen linklerden ulaşılan sitelerden trojan ve kod yüklüyorlar. Bu saldırının Yahoo Kutlama Kartları bölümünde bir kartınız var şeklindeki maillerle yapıldığı bildiriliyor.
Link tıklandığında, bir IE Browser Helper Object yüklüyor, o da başka bir web sitesinde yinlendirme yapıyor. Websense Başkan yardımcısı Dan Hubbard, yeni saldırı dalgasının yüksek profilli siteler tarafından kullanılan web sunucularını hedefleyecğini düşünüyor. Hubbard, yamanın yanısıra, Outlook kullanıcılarına "ön gösterim panelini iptal etme" önerisinde bulunuyor. Dunham, takip ettikleri 3000 kadar siteden Rus saldırganların araçlarının yüklendiğini bildiriyor.
Güvenlik uzmanları, e-mail tabanlı ve beraberindeki phishing saldırılarının daha çok tüketicilerden finansal bilgilerin çalınması için kullanıldığını bildiriyorlar.
Microsoft, konuyla ilgili yorum yapmadı ama yeni açık üzerinde çalıştıklarını duyurdu. Microsoft'un bir sonraki aylık bülteni, açık üzerinde "ara vermeden" çalıştıklarını ve daha önce bir yayın yapacaklarını not ediyorlar.
Ama Dunham Microsoft'un ne zaman yama yayınlayacağı belli olmadığı için başka bir grup olan Zero-day Emergency Response Team yani ZERT'in yayınladığı yamayı yüklemeyi tavsiye ediyor. Bu yamayı yüklemek için burayı tıklayabilirsiniz. Microsoft gibi firmaların hem tüketicilerin kendilerine güvenmesini istediklerini, hem de zamanında yama yayınlamadıklarını söyleyen Dunham, bu yamanın uzmanlar tarafından test edildiğini ve sağlam olduğunu belirtiyor.
Dunham, son saldırının kamuya açık yapıldığını ama bundan sonraki saldırıların sessiz olmasını beklediğini, son saldırıdan bazı şeyler öğrendiklerini tahmin ettiğini ifade ediyor.
Geçen hafta önce Vector Markup Language (VML) kütüphanesinde, uzaktan bir program çalıştırmaya izin veren açık bulundu.
Sonra, perşembe ile cumartesi arasında kalan sürede, bu açık kullanılarak, ABD'deki 45 networke yani binlerde domain'e ve en az yarım milyon web sitesine saldırı yapıldı.
Bu saldırılarda yazılımlar kullanıldı.
Şimdi ise Internet Explorer'daki VML açığını bulan ve duyuran Sunbelt Software şirketine göre web saldırıları şekil değiştirerek e-mail phishing saldırılarına dönüştü. Bu sefer saldırılar, DirectAnimation Path ActiveX kontrolü kullanarak, maillerde verilen linklerden ulaşılan sitelerden trojan ve kod yüklüyorlar. Bu saldırının Yahoo Kutlama Kartları bölümünde bir kartınız var şeklindeki maillerle yapıldığı bildiriliyor.
Link tıklandığında, bir IE Browser Helper Object yüklüyor, o da başka bir web sitesinde yinlendirme yapıyor. Websense Başkan yardımcısı Dan Hubbard, yeni saldırı dalgasının yüksek profilli siteler tarafından kullanılan web sunucularını hedefleyecğini düşünüyor. Hubbard, yamanın yanısıra, Outlook kullanıcılarına "ön gösterim panelini iptal etme" önerisinde bulunuyor. Dunham, takip ettikleri 3000 kadar siteden Rus saldırganların araçlarının yüklendiğini bildiriyor.
Güvenlik uzmanları, e-mail tabanlı ve beraberindeki phishing saldırılarının daha çok tüketicilerden finansal bilgilerin çalınması için kullanıldığını bildiriyorlar.
Microsoft, konuyla ilgili yorum yapmadı ama yeni açık üzerinde çalıştıklarını duyurdu. Microsoft'un bir sonraki aylık bülteni, açık üzerinde "ara vermeden" çalıştıklarını ve daha önce bir yayın yapacaklarını not ediyorlar.
Ama Dunham Microsoft'un ne zaman yama yayınlayacağı belli olmadığı için başka bir grup olan Zero-day Emergency Response Team yani ZERT'in yayınladığı yamayı yüklemeyi tavsiye ediyor. Bu yamayı yüklemek için burayı tıklayabilirsiniz. Microsoft gibi firmaların hem tüketicilerin kendilerine güvenmesini istediklerini, hem de zamanında yama yayınlamadıklarını söyleyen Dunham, bu yamanın uzmanlar tarafından test edildiğini ve sağlam olduğunu belirtiyor.
Dunham, son saldırının kamuya açık yapıldığını ama bundan sonraki saldırıların sessiz olmasını beklediğini, son saldırıdan bazı şeyler öğrendiklerini tahmin ettiğini ifade ediyor.