Web安全和网页过滤软件供应商Websense的安全实验室(Websense Security Labs)宣布正在跟踪100多个正在传播ANI“零日”漏洞攻击的站点。 该漏洞的Proof-of-concept(POC)攻击代码现在已经可以下载,未来将看到更多的攻击形式浮出水面。
目前该漏洞的大多数攻击方式表现为下载并安装通用的密码窃取代码。 如下面的图表显示,大多数的传播站点主机分布在中国,并且大多数都感染的是 .com的域名站点。
图示1:IP地址所在国家和地区分布图
图示2:不同域名的网站
图示3:创建恶意代码的站点
因为POC代码现在已经可以在黑客网站上下载,微软也还没有提供补丁,而Websense已经跟踪到的一些攻击者已经感染了上百个网站,这个漏洞的攻击将继续浮出水面,被感染的站点数量会越来越多。
来自中国的报告也指出该蠕虫的扩散是利用了下面这个网站上的漏洞代码:
https://www.cisrt.org/enblog/read.php?68。
Websense正在扫描该站点,并开始为所有的Websense安全产品用户提供优先预防保护,同时建议用户阻挡所有未知网站的 .exe 后缀文件的访问,因为大多数漏洞攻击是通过下载漏洞感染网站上的 .exe 程序来完成攻击的。
|