Hackare ras att använda Flash utnyttja innan sårbara system är lappat

0
142

Noll

istock-hands-of-a-hacker.jpg

Statligt stöd hackare som är ute efter att använda utnyttja före organisationer har lappat mot det.

Bild: iStock

Hackare är bråttom att utnyttja en zero-day Flash sårbarhet för att plantera övervakning programvara innan de organisationer som har tid att uppdatera deras system till lapp svaghet.

Upptäckt av forskare vid Kaspersky Lab på måndag, den CVE-2017-11292 Adobe Flash sårbarheten möjliggör för angripare att distribuera en sårbarhet som kan leda till exekvering av kod i Windows, Mac, Linux och Chrome OS-system.

Utnyttja möjliggör leverans av skadlig Word-dokument levereras med skadlig kod som till exempel gör det möjligt för angripare att snoka på kommunikation, tjuvlyssna på video meddelanden och samtal, och stjäla filer.

Adobe Flash Player Desktop Runtime, Adobe Flash Player för Google Chrome, Adobe Flash Player för Microsoft Kanten, och Internet Explorer 11 är alla påverkade av den sårbarhet och organisationer är snarast berättade att installera den viktiga uppdateringen.

Som ett resultat, anfallare rör sig snabbt att utnyttja det när de kan och forskare vid Proofpoint har tillskrivits en kampanj som syftar till att sprida trojan malware med sårbarheten för att APT28 – även känd som tycker Björn – en ryska hacka grupp med band till Kreml.

Kampanjen för att utnyttja Flash sårbarhet har skickats till regeringskansliet i Europa och USA som specialiserat sig på utländska förbindelser – forskare likna dem “enheter motsvarar State Department” – samt privata företag inom flygindustrin.

Se även: Cyberkrig: En guide till den skrämmande framtiden för online-konflikten

Den utbredda typ av kampanj – jämfört med andra APT28 attacker är sannolikt ett försök av angripare för att få så mycket som de kan utnyttja Flash sårbarhet före organisationer att komma runt att patcha det.

“Inte överraskande, de vill dra nytta av det så snabbt som möjligt. Mest troligt, de attackerar så många intressanta mål som möjligt i den lilla tidsram de har”, säger Kevin Epstein, vd för Hot Operations Center vid Proofpoint berättade ZDNet.

“Attacken verkar ha varit mindre inriktade än vi annars skulle kunna förvänta sig som angripare bränna utnyttja”

I detta exempel, den skadliga koden levereras i ett Word-dokument med titeln “World War 3.docx” som innehåller text hämtat från en artikel av en BRITTISK tidning om Nordkorea, som först publicerades på tisdagen.

fancy-bear-decoy-document.png

Fancy Bära figuranten dokument som används i kampanjen.

Bild: Proofpoint

I dokumentet “DealersChoice” en attack ram som tidigare tillskrivits ryska hackare, som nu har varit sammankopplad med Flash sårbarhet, på ett liknande sätt som gruppen har gjort så med tidigare kampanjer. En gång installerat på systemet, skadlig programvara kan användas som ett effektivt spionage verktyg.

Forskarna fann att utnyttjandet var effektiv på system med Windows 7 med Flash 27.0.0.159 och 2013 för Microsoft Office och Windows 10 bygga 1607 med Flash 27.0.0.130 och Microsoft Office 2013. Till skillnad från den tidigare avslöjat kampanj utnyttja vulneraliity, Mac OS verkar inte vara särskilt utsatta i dessa attacker.

Det är därför viktigt att plåstren används för att skydda mot dessa attacker.

“APT28 verkar vara rör sig snabbt att utnyttja detta nyligen dokumenterade sårbarhet innan de tillgängliga patch är spridda”, säger forskare.

“Eftersom Flash är fortfarande kvar på en hög andel av system och denna sårbarhet påverkar alla större operativsystem, det är viktigt att organisationer och slutanvändare tillämpa Adobe patch omedelbart”

Proofpoint har också varnat för hur andra hot aktörer sannolikt kommer att följa i ett försök att utnyttja denna relativt färska sårbarhet medan de fortfarande kan.

LÄS MER OM IT-RELATERAD BROTTSLIGHET

Smygande malware mål ambassader i snooping campaignVisualizing ryska cyberattack [TechRepublic]Fancy Bära slår till igen: ryska hackare nås IAAF idrottare medicinska uppgifter i cyberattackHow cybersleuths beslutat att Ryssland låg bakom valet i USA hack [MAG]Din underlåtenhet att tillämpa kritisk it-säkerhet uppdateringar är att sätta ditt företag i riskzonen från nästa WannaCry eller Petya

0