Whilst working on our normal data pull and analysis for the Microsoft Security Intelligence Report (v9 - released last week), I embarked on a mini discovery mission on the exploit data that MMPC detects with our antimalware technology. Although the main focus of antimalware software is on traditional malware families, antimalware technologies can do a good job when it comes to file exploits that require a lot of parsing, such as exploit-laden movies, documents, and ... Java. What I discovered was that some of our exploit "malware" families were telling a scary story - an unprecedented wave of Java exploitation. In fact, by the beginning of this year, the number of Java exploits (and by that I mean attacks on vulnerable Java code, not attacks using JavaScript) had well surpassed the total number of Adobe-related exploits we monitored. More...
When a user clicks the infected link, the trojan initially runs as a Java applet, which downloads other files to the computer, including an installer, which launches automatically. When run, the installer modifies system files to bypass the need for passwords, allowing outside access to all files on the system. Additionally, the trojan sets itself to run invisibly in the background at startup, and periodically checks in with command and control servers to report information on the infected system. While running, the trojan horse hijacks user accounts to spread itself further via spam messages. Users have reported the trojan is spreading through e-mail as well as social media sites.
Ziegler om 10:14, 28-10-2010Activeer Java stond bij mij al uit, maar wat moet je doen met 'activeer javascript'?
markof om 10:24, 28-10-2010Ik heb ook normaliter java en javascript e.d. altijd uitstaan zodat alleen maar de popblocker is geactiveerd.
Pieterr om 9:50, 28-10-2010Java Applets draaien normaliter in een Sandbox dus helemaal snappen doe ik het ook nog niet......
MacFrankie om 12:30, 28-10-2010CitaatPieterr om 9:50, 28-10-2010Java Applets draaien normaliter in een Sandbox dus helemaal snappen doe ik het ook nog niet......Java Applets draaien in de zandbak, waar ze niet zomaar uit kunnen komen, tenzij ze een exploit in de JVM ontdekt hebben.Java Applicaties kunnen je hele systeem gebruiken, en vallen dan onder de OS X security. Zodra je bij een Java programma je wachtwoord moet opgeven, weet je dat je heel erg moet uitkijken. Zelf zou ik het dan niet vertrouwen, en dus geen wachtwoord intypen.
FlippnJJ om 9:47, 28-10-2010"Eenmaal geïnstalleerd draait het onzichtbaar in de achtergrond"Kan zoiets geïnstalleerd worden zonder admin en wachtwoord op te geven? Je doet dat natuurlijk bij een herstart, activeer je daarmee direct die applet?
fryskhynder om 22:16, 28-10-2010Als ik Java uitzet in Firefox , werkt e.e.a. niet goed meer...