Zero

Stato-backed gli hacker stanno cercando di utilizzare l’exploit prima di organizzazioni hanno patchato contro di essa.
Immagine: iStock
Gli hacker si stanno affrettando a exploit zero-day Flash vulnerabilità all’impianto di sorveglianza software prima di organizzazioni di avere il tempo di aggiornare i loro sistemi per la patch di debolezza.
Scoperto da ricercatori di Kaspersky Lab, il lunedì, il CVE-2017-11292 Adobe Flash vulnerabilità consente agli aggressori di implementare una vulnerabilità che può provocare l’esecuzione di codice su Windows, Mac, Linux e Chrome OS sistemi.
L’exploit consente la distribuzione di malware documenti di Word in bundle con malware, per esempio, consente agli aggressori di intercettare le comunicazioni, intercettare i video messaggi e chiamate, e rubare i file.
Adobe Flash Player Desktop Runtime di Adobe Flash Player per Google Chrome, Adobe Flash Player per Microsoft Bordo, e Internet Explorer 11 sono tutti interessati dalla vulnerabilità e le organizzazioni sono urgentemente detto di installare l’aggiornamento critico.
Come risultato, i pirati informatici si stanno muovendo rapidamente per sfruttare nel frattempo, si può e ricercatori Proofpoint hanno attribuito una campagna ideata per diffondere il malware trojan che utilizza la vulnerabilità di APT28 – noto anche come Fantasia Orso – un gruppo di hacker russi, con collegamenti per il Cremlino.
La campagna di sfruttare la vulnerabilità di Flash è stato inviato agli uffici governativi in Europa e USA, specializzato nei rapporti con l’estero – ricercatori paragonano a “entità equivalente al Dipartimento di Stato” – così come le aziende private nell’industria aerospaziale.
Vedi anche: Cyberwar: Una guida per la spaventosa online di conflitto
La natura diffusa della campagna – in confronto con altri APT28 attacchi – è probabilmente un tentativo da parte di hacker per ottenere il più possibile di sfruttare la vulnerabilità di Flash prima di organizzazioni di andare in giro per l’applicazione di patch.
“Non a caso, si vuole beneficiare di esso il più rapidamente possibile. Molto probabilmente, stanno attaccando come molti interessanti destinazioni come possibile nel piccolo lasso di tempo che hanno,” Kevin Epstein, VP della Minaccia Centro operativo Proofpoint detto a ZDNet.
“L’attacco sembra essere stato meno mirati che altrimenti potremmo aspettarci, come gli attaccanti bruciare l’exploit”
In questo esempio, il payload dannoso viene consegnato in un documento di Word dal titolo “Guerra Mondiale 3.docx” che contiene il testo sollevato da un articolo di un giornale inglese in Corea del Nord, pubblicato la prima volta su martedì.
La Fantasia Orso esca documento utilizzato nella campagna.
Immagine: Proofpoint
All’interno del documento è ‘DealersChoice’ un attacco quadro in precedenza attribuito a hacker russi, che ora è stato fornito in bundle con il Flash vulnerabilità, in un modo simile a quello che il gruppo ha fatto con le precedenti campagne. Una volta installato, il malware può essere utilizzato come un efficace strumento di spionaggio.
I ricercatori hanno trovato che l’uso efficace dei sistemi che utilizzano Windows 7 con Flash 27.0.0.159 e 2013 di Microsoft Office e Windows 10 build 1607 con Flash 27.0.0.130 e di Microsoft Office 2013. A differenza di quella precedentemente scoperto campagna sfruttando il vulneraliity, Mac OS non sembra essere preso di mira in questi attacchi.
È quindi fondamentale che le patch vengono applicate per la protezione contro questi attacchi.
“APT28 sembra muoversi rapidamente per sfruttare questa nuova documentato vulnerabilità prima che la patch disponibile è ampiamente distribuito,” ha detto i ricercatori.
“Perché Flash è ancora presente un’alta percentuale di sistemi e questa vulnerabilità interessa tutti i principali sistemi operativi, è essenziale che le organizzazioni e gli utenti finali applicare la patch di Adobe immediatamente,”
Proofpoint hanno anche avvertito come minaccia, gli attori sono propensi a seguire nel tentativo di sfruttare questa relativamente fresco vulnerabilità, mentre è ancora possibile.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
Furtivo malware obiettivi ambasciate in snooping campaignVisualizing russo attacco [TechRepublic]Fantasia Orso colpisce ancora: hacker russi accedere atleti IAAF’ di dati medici in cyberattackHow cybersleuths deciso che la Russia era dietro di NOI elezione hack [CNET]La mancata applicazione di sicurezza informatica critica degli aggiornamenti è mettere la vostra azienda a rischio per la prossima WannaCry o Petya
0