Nul
Adobe har lappet en zero-day-sårbarhed, der anvendes af BlackOasis APT til at plante overvågning software, der er udviklet af Gamma International.
Mandag, forskere fra Kaspersky Lab viste det nye, hidtil ukendte sårbarhed, der er blevet brugt aktivt i naturen ved at advanced persistent threat (APT) gruppe BlackOasis.

CNET
Oprindeligt opdaget af Kaspersky ‘ s Anton Ivanov, fejl, CVE-2017-11292, er en kritisk type forvirring sårbarhed, der kunne føre til udførelse af kode på Windows, Mac, Linux og Chrome OS-systemer.
I en sikkerhedsmeddelelse, Adobe sagde, at Adobe Flash Player Desktop Runtime, Adobe Flash Player for Google Chrome, Adobe Flash Player til Microsoft Kant og Internet Explorer 11 er berørt af sårbarheden.
En udnyttelse udnytte fejlen er leveret gennem en ondsindet Microsoft Word-dokument, som så installerer FinSpy kommercielle malware, som er et meget avanceret system, der anvendes af regeringer verden over til at overvåge de aktiviteter, mennesker af interesse-hvad enten de er kriminelle, aktivister og journalister.
Malware er i stand til at overvåge kommunikation software som Skype, tagrender på video chats, skal du logge opkald, få vist og kopiere bruger filer, og mere.
Kaspersky har opdaget nul-dag i brug i et angreb på Windows-maskiner på 10 oktober af BlackOasis, men siger, at den seneste version af FinSpy er ved at blive installeret, retskemisk analyse er vanskelig.
“I fortiden, brug af malware var for det meste boliger, med retshåndhævende myndigheder at indsætte den for overvågning af lokale mål,” Kaspersky siger. “BlackOasis er en væsentlig undtagelse til dette — at bruge det mod en bred vifte af mål i hele verden.”
“Dette synes at antyde, at FinSpy er nu næring global intelligence operationer, med et enkelt land at bruge det mod en anden,” team tilføjet. “Virksomheder, der udvikler software, såsom FinSpy gøre dette våbenkapløb muligt.”
Sikkerhed forskere var i stand til at fastslå, at FinSpy, når det er installeret, oprettes der forbindelse til kommando-og-kontrol (C&C) – servere i Schweiz, Bulgarien, Holland og tyskland. Holdet siger, at BlackOasis er interesseret i dem, der er involveret i mellemøstlig politik, FN, bloggere og aktivister, samt medier.
Ofre for APT er blevet spottet i en række lande, herunder Rusland, Irak, Afghanistan, Nigeria, Libyen, Angola, men gruppers interesser er svært at pin ned over politik — spænder over alt fra olie til hvidvaskning af penge og tænketanke.
I et blog-indlæg, cybersecurity firmaet sagde, det mener gruppen er også ansvarlig for udnyttelse af CVE-2017-8759, en fejl i Microsoft .NET Framework, som gjorde det muligt for angribere at udføre fjernkørsel af programkode, der blev opdaget i September.
Kaspersky mener, at APT-gruppen har brugt mindst fem zero-day-sårbarheder i målrettede angreb, siden juni 2015.
“De angreb ved hjælp af den nyligt opdagede zero-day exploit er tredje gang i år, vi har set FinSpy distribution gennem udnytter, at zero-day-sårbarheder,” sagde Ivanov. “Tidligere, aktører implementering af denne malware misbrugt kritiske spørgsmål i Microsoft Word og Adobe-produkter. Vi mener, at antallet af angreb bygger på FinSpy software, der understøttes af zero-day exploits som den er beskrevet her, vil fortsætte med at vokse.”
Som nul-dag er i aktiv brug, virksomheder og forbrugere, skal de straks henvende Adobe ‘ s nyeste sikkerhedsrettelser til at forblive sikker.
Dette er ikke kun alvorlig sårbarhed til at ramme nyheder i denne uge. Mandag, forskere afslørede eksistensen af en alvorlig brist i den WPA2 Wi-Fi-protokollen, kaldet KRACK, som udsætter millioner af enheder til risikoen for aflytning.
Tidligere og relaterede dækning
Her er hver patch til KRACK Wi-Fi-sårbarhed til rådighed lige nu SEK misvisende, malware, der er hostet på OS, gov ‘t serveren i nye DNS-angreb 500 millioner Pc’ er bliver brugt til stealth cryptocurrency minedrift online
0