中宝心水论坛www.8888559.com,正版管家婆马报彩图,雷锋论坛39777,81456香港最快开奖结果,小鱼儿9911玄机2站网址,12422.com,www.853721.com

思科重定向漏洞被利用可通过垃圾邮件跳转到恶意软件下载站点0123

  • 时间:2019-11-11 05:15  来源:未知   作者:admin   点击:

  研究人员最新发现一种垃圾邮件传播活动,其伪装成WebEx(WebEx 是思科的子公司,为各种规模的公司创建所需软件解决方案)的会议邀请,并使用思科开放的重定向漏洞将远程访问木马推送给收件人。

  研究人员称,攻击者通过使用开放重定向漏洞,使得合法站点允许未经授权的用户在该站点上创建URL地址,以此来将访问者重定向到他们希望的其他站点。

  这使攻击者可以利用知名公司的URL地址进行恶意软件或网络钓鱼活动,并增加垃圾邮件URL地址的合法性和受害者单击URL地址的机会。

  研究人员发现,Google在URL https://上有一个开放的重定向漏洞,任何人(包括攻击者)都可以使用它来将访问者通过Google访问的站点重定向到另一个站点。

  攻击者将垃圾邮件伪装成WebEx的会议视频邀请邮件,并在其内部植入WarZone远程访问木马(RAT)。

  实际上,研究人员认为这封垃圾邮件原本和正规的WebEx会议邀请并没有区别,甚至还有伪装成真实WebEx视频软件的详细安装步骤。

  邮件直接链接到http:网站上的URL地址,看起来就是原本的地址,而它将重定向到另一个自动下载webex.exe可执行文件的站点。

  例如,下图是在合法WebEx会议邀请中单击“开始会议”按钮时发生的情况示例。谷歌浏览器的便捷下载功能会将用户带到站点并提示自动下载名为webex.exe的WebEx客户端。

  当用户点击下载会议程序,其中的快捷下载按钮会跳转到远程访问木马的自动安装站点。一旦安装,该客户端允许参与者查看主机屏幕、共享其屏幕、共享文件以及与其他用户聊天等。

  由于WebEx为思科所拥有,因此使用此URL地址很可能会轻易使用户误以为webex.exe是合法的WebEx客户端,通常会在用户加入会议时将其推送给用户。

  唯一的问题是,此webex.exe不是合法的WebEx客户端,0123开奖直播,而是一种使攻击者可以完全访问受害者的PC端RAT。

  遭到上述攻击的用户,需要立刻扫描其计算机是否存在感染,并假定他们访问网站的所有登录凭据均受到破坏,并且密码应立即更改。SEO的工作有哪些?本港台最快开奖现场