Ερευνητής Atif Mushtaq έγραψε στο blog της εταιρείας ότι εντόπισε το αρχικό exploit σε μία ιστοσελίδα της Κίνας. Μια γρήγορη αναζήτηση έδειξε ότι ο διακομιστής σε αυτή τη διεύθυνση IP ήταν υπεύθυνος για<…>
την εξυπηρέτηση και άλλων μορφών κακόβουλου λογισμικού κατά το παρελθόν. Κατά τη στιγμή της γραφής, ο διακομιστής αρνιόταν να συνδεθεί ή δεν ανταποκρινόταν στα αιτήματα του browser, αλλά εξακολουθεί να είναι συνδεμένος online.
Προηγουμένως, πιθανά θύματα θα πρέπει να κατευθύνονταν στην ιστοσελίδα, όπου ένα κακόβουλο Java applet ανάγκασε τα θύματα να το κατεβάσουν από τον διακομιστή και να το εγκαταστήσουν στο σύστημα τους.
Παρά το γεγονός ότι δεν έχει επεξεργαστεί η συμπεριφορά του κακόβουλου λογισμικού, αναμένεται να προσκολλάει τους υπολογιστές των θυμάτων στα botnets των ιδιοκτητών του malware.
Ο Mushtaq ήταν σε θέση να δοκιμάσει με επιτυχία το exploit σε έναν υπολογιστή δοκιμών που τρέχει Firefox και την τελευταία έκδοση της Java. Προειδοποίησε ότι θα ήταν μόνο θέμα χρόνου πριν την απελευθέρωση του ή ίσως να έχει συμβεί ήδη.
Δεδομένου ότι η τελευταία έκδοση του Java Runtime Environment (έκδοση 7 Update 6,) είναι ευάλωτη, μια καλή λύση είναι να απενεργοποιήσετε προσωρινά ή να απεγκαταστήσετε το Java, έως ότου η Oracle διορθώσει την ευπάθεια με ένα patch.
secnews.gr , iguru.gr
Δεν υπάρχουν σχόλια :
Δημοσίευση σχολίου