E安全9月12日讯针对近日曝光的AdobeFlash零日漏洞(CVE-2018-5002),已经出现了一款名叫CHAINSHOT的恶意软件攻击。其利用微软Excel文件包含的微型ShockwaveFlashActiveX对象、以及一个所谓的“电影”的URL链接,忽悠人们去下载Flash应用程序。研究人员攻破了其采用的512-bitRSA密钥,从而揭开了它的神秘面纱。研究人员发现,该Flash应用程序其实是一个混淆的下载器:进程会在内存中创建一个随机的512-bitRSA密钥对,将私钥保留在内存中、并将公钥发送到攻击者的服务器,以加密AES密钥(用于加密有效负载)。之后将加密的有效负载和现有的私钥发送到下载程序,以解密128位AES密钥和有效负载。PaloAltoNetworksUnit42的研究人员破解了加密,并分享了他们的破解方法。
文章地址:
https://www.easyaq.com/news/1395617632.shtml