Adobe correctifs de vulnérabilité zero-day pour planter des gouv logiciel d’espionnage

0
204

Zero

Adobe a corrigé une vulnérabilité zero-day utilisé par le BlackOasis APT pour planter le logiciel de surveillance développé par Gamma International.

Le lundi, les chercheurs de Kaspersky Lab ont révélé les nouveaux, inconnus de la vulnérabilité qui a été activement utilisé dans la nature par advanced persistent threat (APT) groupe BlackOasis.

cipher-herocredcnet.jpg
CNET

Initialement découvert par Kaspersky Anton Ivanov, la faille CVE-2017-11292, est une critique de type confusion vulnérabilité pourrait permettre l’exécution de code sur Windows, Mac, Linux et google Chrome OS.

Dans un avis de sécurité, Adobe a dit Adobe Flash Player Bureau de l’Exécution, Adobe Flash Player pour Google Chrome, Adobe Flash Player pour Microsoft de Bord et Internet Explorer 11 sont affectés par la vulnérabilité.

Un exploit utilisant la faille est livré par le biais d’un malveillant de Microsoft Word document qui installe ensuite le FinSpy commerciale de logiciels malveillants, qui est un système hautement sophistiqué utilisé par les gouvernements du monde entier pour surveiller les activités des personnes d’intérêt, que des criminels, des militants, des journalistes.

Le malware est capable de surveiller les logiciels de communication tels que Skype, d’espionner des conversations vidéo, journal des appels, afficher et copier des fichiers de l’utilisateur, et plus encore.

Kaspersky a détecté le “jour zéro” en cours d’utilisation dans une attaque sur les machines Windows, le 10 octobre par BlackOasis mais dit que, comme la dernière version de FinSpy est en cours d’installation, l’analyse médico-légale est difficile.

“Dans le passé, l’utilisation des logiciels malveillants ont été principalement domestiques, avec le droit les organismes d’application de la déployer à des fins de surveillance sur des objectifs locaux,” Kaspersky dit. “BlackOasis est une exception notable à cette — de l’utiliser contre un large éventail de cibles à travers le monde.”

“Cela semble suggérer que FinSpy est maintenant de ravitaillement globale des opérations de renseignement, avec un pays de l’utiliser contre un autre,” l’équipe a ajouté. “Les sociétés de développement de logiciel de surveillance tels que FinSpy faire de cette course à l’armement possible.”

Les chercheurs en sécurité ont pu établir qu’FinSpy, une fois installé, se connecte à commande et contrôle (C&C) des serveurs en Suisse, en Bulgarie et aux pays-bas. L’équipe explique que BlackOasis est intéressé à ceux qui sont impliqués dans le Moyen-Orient de la politique, de l’ONU, les blogueurs et les militants, ainsi que des médias.

Les victimes de l’APT ont été repérés dans des pays tels que la Russie, l’Irak, l’Afghanistan, le Nigéria, la Libye et l’Angola, mais les groupes d’intérêts sont difficiles à cerner au-delà de la politique, s’étendant sur tout, de l’huile de blanchiment d’argent et les think tanks.

Dans un billet de blog, la firme de cybersécurité a dit qu’il croit que le groupe est également responsable de l’exploit CVE-2017-8759, un bug dans le Microsoft .NET Framework qui a permis à des attaquants d’exécuter du code à distance qui a été découvert en septembre.

Kaspersky estime que l’APT groupe a utilisé au moins cinq vulnérabilités zero-day dans des attaques ciblées depuis le mois de juin 2015.

“L’attaque à l’aide de la récente découverte d’un exploit zero-day est la troisième fois cette année, nous avons vu FinSpy de la distribution à travers les exploits de vulnérabilités zero-day”, a déclaré m. Ivanov. “Auparavant, les acteurs du déploiement de ce malware abusé de questions critiques dans Microsoft Word et Adobe produits. Nous croyons que le nombre d’attaques en s’appuyant sur FinSpy de logiciels, pris en charge par zero-day exploits comme celui décrit ici, va continuer à croître.”

Comme le zéro-jour est en cours d’utilisation, les entreprises et les consommateurs doivent immédiatement s’appliquent Adobe dernier correctif de sécurité pour rester en sécurité.

Ce n’est pas la seule sérieuse vulnérabilité de frapper les nouvelles de cette semaine. Le lundi, les chercheurs ont révélé l’existence d’une grave faille dans le WPA2, Wi-Fi protocole, appelé KRACK, qui expose des millions d’appareils au risque d’écoute.

Précédente et de la couverture liée

Voici tous les patch pour KRACK Wi-Fi vulnérabilité disponible dès maintenant SEC usurpée, les logiciels malveillants hébergés sur NOUS gouv serveur DNS attaque de 500 millions d’Ordinateurs sont utilisés pour la furtivité cryptocurrency l’exploitation minière en ligne

0