英特尔芯片漏洞PoC发布后出现上百种恶意软件
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全2月5日讯 安全研究人员们发现,正有越来越多恶意软件样本正在尝试利用英特尔CPU的“Meltdown”(熔断)和“Spectre” (幽灵)安全漏洞。
据 AV-TEST、Fortinet 以及 Minerva Labs 等企业的专家们所言,目前有人正在公开发布与 Meltdown(CVE-2017-5754)以及Spectre(CVE-2017-5715、CVE-2017-5753)安全漏洞相关的攻击PoC代码。来自 AV-TEST 公司的研究人员们目前已经检测到119种与上述CPU漏洞相关的恶意软件样本。
PoC代码发布后更多恶意软件样本出现
PoC代码发布后更多恶意软件样本出现
就在 Meltdown 与 Spectre 安全漏洞的 PoC 代码发布后不久,研究人员们就在 VirusTotal 上发现了一系列与之相关的恶意软件样本。Fortinet 公司发布的报告显示,大多数此类样本当中都直接包含PoC代码或者其变种。
目前的所有证据都表明,其中大部分样本属于安全研究人员对 PoC 代码的尝试性运用,但专家们并不排除某些样本可能来自希望将 PoC 代码转化为武器化恶意工具的真正恶意软件作者。
Minerva Labs 公司联合创始人兼研究副总裁奥米里·莫雅尔表示,“我其实还没有发现任何“真正的样本”,其中大多数只是 PoC/研究/测试的产物。”
不过考虑到每天都会出现大量新的样本,可以认定目前对PoC代码的研究工作正在积极进行。此外,并非所有样本都会被上传至 VIrusTotal 或者其它恶意软件库当中进行测试。这意味着专业的恶意软件作者可能也在使用这些代码成果,只是大多数安全研究人员尚无法确定他们究竟想达到何种目的。
Web攻击已被确认
Meltdown 与 Spectre 属于严重安全漏洞,一旦被攻击者利用,将允许其从内核内存空间以及其它应用程序当中获取大量信息。Mozilla 公司已经证实了人们的担心:通过将攻击代码嵌入至通过网页传递的常见 JavaScript 文件当中,攻击者将能够以远程方式利用 Spectre 漏洞。
目前人们的普遍共识在于,这两项安全漏洞很可能首先出现在国家支持型攻击者的恶意软件组合当中,此后才会逐步被引入其它漏洞利用工具以及垃圾邮件库内。
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/834618363.shtml
推荐阅读:
▼点击“阅读原文” 查看更多精彩内容