Hackers race gebruik van Flash-exploit voor kwetsbare systemen worden gepatched

0
144

Nul

istock-hands-of-a-hacker.jpg

State-back-hackers zijn op zoek naar het gebruik van de te exploiteren voordat organisaties hebben gepatcht tegen.

Beeld: iStock

Hackers zijn haasten om misbruik te maken van zero-day Flash kwetsbaarheid te planten surveillance software voor organisaties hebben tijd bijwerken van hun systemen te patchen van de zwakte.

Ontdekt door onderzoekers van Kaspersky Lab op maandag, de CVE-2017-11292 Adobe Flash kwetsbaarheid biedt aanvallers de mogelijkheid voor het implementeren van een kwetsbaarheid die kan leiden tot code-uitvoering op Windows -, Mac -, Linux-en Chrome OS-systemen.

De exploit kan de levering van schadelijke Word-documenten gebundeld met malware bijvoorbeeld biedt aanvallers de mogelijkheid om te snuffelen aan de communicatie af te luisteren op video-berichten en gesprekken, en stelen van bestanden.

Adobe Flash Player Desktop Runtime van Adobe Flash Player in Google Chrome Adobe Flash Player (voor Microsoft Rand en Internet Explorer 11, is van invloed op de kwetsbaarheid en organisaties zijn dringend verteld om u de essentiële update.

Als een resultaat, aanvallers snel naar buiten, terwijl ze kunnen en onderzoekers van de Proofpoint hebben toegeschreven een campagne ontworpen om zich te verspreiden trojan malware met behulp van de kwetsbaarheid voor APT28 – ook bekend als Mooie Beer – een russische hacken van de groep, met banden met het Kremlin.

De campagne misbruik maken van de Flash kwetsbaarheid is naar de regering kantoren in Europa en de VS die zich specialiseren in buitenlandse betrekkingen – onderzoekers vergelijken ze aan “entiteiten gelijk aan het State Department” – als private ondernemingen in de ruimtevaart-industrie.

Zie ook: Cyberwar: Een gids voor de angstaanjagende toekomst van online conflict

Het wijdverspreide karakter van de campagne – in vergelijking met andere APT28 aanvallen – is waarschijnlijk een poging van de aanvallers te krijgen zo veel als ze kunnen misbruik maken van de Flash kwetsbaarheid voor organisaties rond aan het patchen.

“Niet verrassend, ze willen profiteren van het zo snel mogelijk. Het meest waarschijnlijk, ze vallen zo veel interessante doelen als mogelijk in de kleine tijdsbestek hebben ze,” Kevin Epstein, vice-president van de Dreiging operationeel Centrum op Proofpoint vertelde ZDNet.

“De aanval lijkt te zijn minder doelgericht dan kunnen we anders verwachten als de aanvallers het branden van de exploit”

In dit geval, de kwaadaardige lading wordt geleverd in een Word-document met de titel “Wereld Oorlog 3.docx” die tekst bevat die voortkwamen uit een artikel van een BRITSE krant over Noord-Korea, voor het eerst gepubliceerd op dinsdag.

fancy-bear-decoy-document.png

De Fancy Dragen blanco document gebruikt in de campagne.

Afbeelding: Proofpoint

In het document ‘DealersChoice’ een aanval kader eerder toegeschreven aan de russische hackers, die is nu gebundeld met de Flash kwetsbaarheid, in een vergelijkbare manier waarop de groep heeft gedaan met voorgaande campagnes. Eenmaal geïnstalleerd op het systeem, de malware kan worden gebruikt als een effectieve spionage tool.

De onderzoekers vonden dat de exploitatie van kracht werd op systemen met Windows 7 met Flash 27.0.0.159 en Microsoft Office 2013 en Windows-10 bouwen 1607 met Flash 27.0.0.130 en Microsoft Office 2013. In tegenstelling tot de eerder ontdekt campagne benutten van de vulneraliity, Mac OS lijkt niet te worden gericht op deze aanvallen.

Het is dus van groot belang dat de patches worden toegepast om te beschermen tegen deze aanvallen.

“APT28 lijkt zich snel te exploiteren dit nieuw gedocumenteerd kwetsbaarheid voordat de patch is op grote schaal ingezet,” aldus de onderzoekers.

“Omdat Flash is nog steeds aanwezig op een hoog percentage van de systemen en deze kwetsbaarheid is van invloed op alle belangrijke besturingssystemen, is het van essentieel belang dat organisaties en eindgebruikers gelden de Adobe patch onmiddellijk,”

Proofpoint hebben ook gewaarschuwd hoe andere dreigingen zijn waarschijnlijk te volgen in het proberen van het uitbuiten van deze relatief nieuwe kwetsbaarheid, terwijl zij nog kan.

LEES MEER OVER CYBER CRIME

Kwaadaardige malware richt zich op de ambassades in snooping campaignVisualizing de russische cyberaanval [TechRepublic]Fancy Beer slaat weer toe: de russische hackers toegankelijk IAAF-atleten’ medische gegevens in cyberattackHow cybersleuths besloot Rusland was achter ONS verkiezing hack [CNET]Uw niet-toepassing kritische cybersecurity-updates is het zetten van uw bedrijf op risico van de volgende WannaCry of Petya

0