Adobe patches zero-day kwetsbaarheid gebruikt om planten gov ‘ t spionage software

0
167

Nul

Adobe heeft een patch een zero-day kwetsbaarheid die wordt gebruikt door de BlackOasis APT te planten surveillance software die is ontwikkeld door Gamma International.

Op maandag, onderzoekers van Kaspersky Lab bleek de nieuwe, voorheen onbekende kwetsbaarheid die actief gebruikt in het wild door advanced persistent threat (APT) groep BlackOasis.

cipher-herocredcnet.jpg
CNET

Oorspronkelijk ontdekt door Kaspersky Anton Ivanov, de lek, CVE-2017-11292, is een kritische soort verwarring kwetsbaarheid die kan leiden tot code-uitvoering op Windows -, Mac -, Linux-en Chrome OS-systemen.

In een security advisory, Adobe zei Adobe Flash Player Desktop Runtime van Adobe Flash Player in Google Chrome Adobe Flash Player (voor Microsoft Rand en Internet Explorer zijn er 11 getroffen door de kwetsbaarheid.

Een exploit gebruik te maken van de fout wordt geleverd door middel van een kwaadaardige Microsoft Word-document dat vervolgens installeert de FinSpy commerciële malware, dat is een zeer geavanceerd systeem dat gebruikt wordt door overheden over de hele wereld te zien op de activiteiten van mensen van belang — of criminelen, activisten, journalisten.

De malware is in staat om te controleren communicatie software zoals Skype, het luisteren op video chats, logboek oproepen, bekijken en kopiëren van bestanden van gebruikers, en meer.

Kaspersky ontdekt de zero-day in gebruik is in een aanval op Windows machines op 10 oktober door BlackOasis, maar zegt dat als de laatste versie van FinSpy is geïnstalleerd, de forensische analyse is moeilijk.

“In het verleden, het gebruik van de malware werd vooral de binnenlandse, met agentschappen van de wetshandhaving te implementeren voor het toezicht op de lokale doelen,” Kaspersky zegt. “BlackOasis is een belangrijke uitzondering op deze — gebruikt tegen een breed scala van doelen over de hele wereld.”

“Dit lijkt erop te wijzen dat FinSpy is nu tanken global intelligence-operaties, met een land tegen een ander,” het team toegevoegd. “Bedrijven ontwikkelen surveillance software zoals FinSpy deze wapenwedloop mogelijk.”

De security-onderzoekers waren in staat om vast te stellen dat FinSpy, eenmaal geïnstalleerd, maakt verbinding met de command-and-control (C&C) servers in Zwitserland, Bulgarije en Nederland. Het team zegt dat BlackOasis is geïnteresseerd in degenen die betrokken zijn in het Midden-Oosten politiek van de VN, bloggers en activisten, evenals de media.

Slachtoffers van de APT gespot in landen zoals Rusland, Irak, Afghanistan, Nigeria, Libië, Angola, maar de groepen’ belangen zijn moeilijk vast te pinnen buiten de politiek — spanning over van alles, van olie tot het witwassen van geld en denktanks.

In een blog post, de cybersecurity bedrijf zei dat het gelooft dat de groep is ook verantwoordelijk voor het exploiteren van CVE-2017-8759, een bug in de Microsoft -.NET Framework waardoor aanvallers op afstand uitvoeren van code die werd ontdekt in September.

Kaspersky is van mening dat de APT groep gebruikt ten minste vijf zero-day kwetsbaarheden in gerichte aanvallen sinds juni 2015.

“De aanval door het gebruik van de recent ontdekte zero-day exploit is de derde keer dit jaar hebben we gezien dat FinSpy distributie via exploits voor zero-day kwetsbaarheden,” zei Ivanov. “Vroeger actoren de implementatie van deze malware misbruikt kritieke problemen in Microsoft Word en Adobe-producten. We denken dat het aantal aanvallen te vertrouwen op FinSpy software, ondersteund door zero-day exploits zoals hier beschreven, zal blijven groeien.”

Als de zero-day wordt actief gebruikt, bedrijven en consumenten moeten onmiddellijk van toepassing Adobe ‘ s nieuwste beveiligings oplossing om veilig te blijven.

Dit is niet de enige ernstige kwetsbaarheid te raken van het nieuws deze week. Op maandag, onderzoekers gewezen op het bestaan van een ernstige fout in de WPA2 Wi-Fi protocol, genaamd KRACK c) volle broer, die bloot miljoenen apparaten om het risico van afluisteren.

Vorige en aanverwante dekking

Hier is elke patch voor KRACK Wi-Fi kwetsbaarheid nu verkrijgbaar SEC misleidende, malware gehost op ONS anc-server in de nieuwe DNS-aanval 500 miljoen Pc ‘ s worden gebruikt voor stealth cryptocurrency mijnbouw online

0