Het nieuw ontdekte beveiligingslek in Java dat aanvallers actief misbruiken is onderdeel van een Chinese exploit-kit genaamd Gondev. Dat stelt onderzoeker Eric Romang na analyse van de gebruikte exploit. Beveiligingsbedrijf FireEye kwam met de waarschuwing dat de nieuwe 'zero-day' kwetsbaarheid voor Java bij een gerichte aanval was ingezet. Volgens Romang is er helemaal geen bewijs dat het om een gerichte aanval gaat. Alles wijst er namelijk op dat dit niet het geval is.
Het domein dat de aanvallers gebruiken wordt gehost door Afraid.org. Een gratis DNS hoster die in het verleden bij meerdere aanvallen is betrokken. Volgens Romang is het onwaarschijnlijk dat een gerichte aanval een bekende hoster van malware gebruikt. Ook het gebruikte IP-adres staat al sinds mei 2012 bekend als gevaarlijk. Aangezien anti-virusbedrijven ook reputatiediensten en blacklists gebruiken zou een aanval daardoor eerder worden opgemerkt.
Exploit
Verder ontdekte Romang in de code patronen die tijdens BlackHat USA 2010 gepresenteerd werden. Het gebruik van deze patronen is onwaarschijnlijk bij een gerichte aanval, stelt Romang.
Als laatste wijst hij naar verschillende 'Gondad' referenties, die op een bekende Chinese exploit-kit duiden. Ook het gebruik van een populaire exploit-kit is geen kenmerk van een gerichte aanval. "Ik geloof dan ook niet dat deze zero-day bij gerichte aanvallen is gebruikt", concludeert de onderzoeker.
Deze posting is gelocked. Reageren is niet meer mogelijk.