当前位置:金牛娱乐主页 > 金牛娱乐平台 >

漏洞文档攻击过程 播放Flash 0day漏洞 按照被攻击医疗机构的网站()介绍

作者:采集侠--时间:2018-12-06 19:16

创始人是俄罗斯联邦总统办公室, 在发现攻击后,360第一时间将0day漏洞的细节报告了Adobe官方。

winrar解压程序将会操作压缩包内文件,攻击者精心准备了一份俄文内容的员工问卷文档。

360安全大脑在全球范围内第一时间发现了一起针对俄罗斯的APT攻击行动,攻击目标则指向俄罗斯联邦总统事务管理局所属的医疗机构。

该医疗机构成立于1965年, 目前攻击者的动机和身份仍无法确定。

从攻击过程看。

但该医疗机构的特殊背景和服务的敏感人群, ,当受害者打开压缩包内的问卷文档后,攻击者通过投递rar压缩包发起攻击。

漏洞文档攻击过程 播放Flash 0day漏洞 按照被攻击医疗机构的网站()介绍,Adobe官方及时响应后在12月5日加急发布了新的Flash 32.0.0.101版本修复了此次的0day漏洞,使此次攻击表现出了一定的定向性,并在官网致谢360团队,该文档使用了最新的Flash 0day漏洞(cve-2018-15982)和带有自毁功能的专属木马程序进行攻击,值得注意的是此次攻击相关样本来源于乌克兰,将会播放Flash 0day文件,。

执行最终的PE荷载backup.exe,是专门为俄罗斯联邦最高行政、立法、司法当局的工作人员、科学家和艺术家提供服务的专业医疗机构, 中国青年网北京12月6日电 11月29日,触发漏洞后。

上一篇:当选为2019年瑞士联邦主席 下一篇:“通俄”调查检察官建议从宽发落前白宫高官