Adobe fläckar noll-dag sårbarhet som används för att plantera ännu inte spioneri programvara

0
152

Noll

Adobe har lappat ett noll-dag sårbarhet som används av BlackOasis APT att plantera övervakning programvara som utvecklats av Gamma International.

På måndag, forskare från Kaspersky Lab avslöjade ny, tidigare okänd sårbarhet som har varit aktivt används i det vilda av avancerade ihållande hot (APT) grupp BlackOasis.

cipher-herocredcnet.jpg
CNET

Ursprungligen upptäcktes av Kaspersky Anton Ivanov, fel, CVE-2017-11292, är en viktig typ förvirring sårbarhet som kan leda till exekvering av kod i Windows, Mac, Linux och Chrome OS-system.

I ett säkerhetsmeddelande med Adobe sade Adobe Flash Player Desktop Runtime, Adobe Flash Player för Google Chrome, Adobe Flash Player för Microsoft Kanten och Internet Explorer 11 påverkas av sårbarhet.

En svaghet att utnyttja den svagheten levereras genom en skadlig Microsoft Word-dokument som sedan installerar den FinSpy kommersiella skadlig kod, vilket är ett mycket avancerat system som används av regeringar över hela världen för att övervaka verksamheten för personer av intresse-oavsett om brottslingar, aktivister och journalister.

Malware kan övervaka kommunikation program som Skype, tjuvlyssna på video chattar, logga in samtal, visa och kopiera filer användare och mycket mer.

Kaspersky upptäckt noll-dag i bruk i en attack på Windows-maskiner den 10 oktober av BlackOasis men säger att den senaste versionen av FinSpy installeras, kriminalteknisk analys är svårt.

“I det förflutna, användning av skadliga programmet var mest inrikes, med de brottsbekämpande myndigheterna att använda den för att övervaka lokala mål,” Kaspersky säger. “BlackOasis är en betydande undantag från detta-att använda det mot ett brett spektrum av mål i hela världen.”

“Det här verkar tyder på att FinSpy är nu att underblåsa den globala underrättelseverksamhet, med ett land som använder det mot en annan,” laget till. “Företag som utvecklar övervakning programvara såsom FinSpy göra denna kapprustning som möjligt.”

Säkerhet forskare har kunnat fastställa att FinSpy, en gång installerat, ansluter till command-and-control (C&C) servrar i Schweiz, Bulgarien och Nederländerna. Laget säger att BlackOasis är intresserad av dem som deltar i mellanösterns politik, FN: s, bloggare och aktivister, liksom media.

Offren för APT har setts i länder inklusive Ryssland, Irak, Afghanistan, Nigeria, Libyen, Angola, men gruppernas intressen är svårt att sätta fingret på än politik-som spänner över allt från olja till penningtvätt och tankesmedjor.

I ett blogginlägg, it-företaget säger att den tror att den gruppen är också ansvarig för att utnyttja CVE-2017-8759, en bugg inom Microsoft .NET Framework som gjort det möjligt för angripare att utföra fjärrkörning av kod som upptäcktes i September.

Kaspersky anser att APT-gruppen har utnyttjat minst fem zero-day sårbarheter i riktade attacker sedan juni 2015.

“Attacken med hjälp av den nyligen upptäckta zero-day exploit är tredje gången detta år har vi sett FinSpy distribution via utnyttjar till zero-day sårbarheter,” sade Ivanov. “Tidigare, aktörer distribuera detta malware missbrukas kritiska frågor i Microsoft Word och Adobe-produkter. Vi tror att antalet attacker förlita sig på FinSpy programvara, med stöd av zero-day exploits som den som beskrivs här, kommer att fortsätta att växa.”

Som zero-day är i aktivt bruk, företag och konsumenter bör omedelbart tillämpa Adobes senaste säkerhetskorrigering för att vara säker.

Detta är inte den enda allvarlig sårbarhet för att träffa nyheter denna vecka. På måndag, forskare visat att det finns en allvarlig brist i WPA2 Wi-Fi-protokollet, som kallas KRACK, som utsätter miljoner enheter till risken för avlyssning.

Tidigare och relaterade täckning

Här är varje patch för KRACK Wi-Fi sårbarhet som finns just nu SEC falska, malware värd på OSS gov ‘ t server i nya DNS-attack 500 miljoner Datorer används för stealth cryptocurrency mining online

0