• Webpage do Governo dos EUA e Exploit 0-Day

    Um novo exploit zero-day proveniente do Internet Explorer, foi descoberto em um site comprometido do Departamento do Trabalho dos EUA. Quando os usuários visitam o site comprometido, ele carrega um script malicioso que a Trend Micro detecta como JS_DLAGENT.USR. Este script, em particular, foi hospedado no site comprometido em si. Ele carrega um outro script (desta vez, hospedado em um servidor malicioso) detectado como JS_KILLAV.AA.


    Uma vez executado, JS_KILLAVA.AA obtém informações específicas da máquina infectada, como o Adobe Reader instalado e a versão do Flash, bem como aplicações de segurança e navegadores. Em seguida, inicia uma série de redirecionamentos (o que acaba por conduzir a sites maliciosos), incluindo um que leva ao código exploit, o que foi detectado como JS_EXPLOIT.MEA. Este exploit em particular é relativamente limitado em escopo, e de acordo com o boletim da Microsoft, somente o Internet Explorer 8 é afetado por esta vulnerabilidade.

    Para usuários do Windows XP, esta é a versão atual do IE, disponível tanto no Vista quanto no Windows 7. Uma vez explorada a falha, pode ser executado o código nos sistemas infectados. Neste caso, os downloads do BKDR_POISON.MEA, que é uma variante do trojan de acesso remoto (RAT) PoisonIvy, comumente usado em ataques direcionados de alto perfil.


    Saiba Mais:

    [1] Trend Micro Blog http://blog.trendmicro.com/trendlabs...-intelligence/