Adobe patch vulnerabilità zero-day usata per piantare gov’t software di spionaggio

0
147

Zero

Adobe ha patchato una vulnerabilità zero-day usata dal BlackOasis APT per impianto di sorveglianza, il software sviluppato da Gamma Internazionale.

Lunedì, i ricercatori di Kaspersky Lab hanno rivelato i nuovi, sconosciuti vulnerabilità che è stato utilizzato attivamente in natura da advanced persistent threat (APT) gruppo BlackOasis.

cipher-herocredcnet.jpg
CNET

Originariamente scoperto da Kaspersky Anton Ivanov, il difetto, CVE-2017-11292, è un tipo critico confusione vulnerabilità che potrebbe provocare l’esecuzione di codice su Windows, Mac, Linux e Chrome OS sistemi.

In un avviso di sicurezza, Adobe ha detto di Adobe Flash Player Desktop Runtime di Adobe Flash Player per Google Chrome, Adobe Flash Player per Microsoft Bordo e Internet Explorer 11 sono interessati da questa vulnerabilità.

Un exploit che utilizzano il difetto è espresso attraverso un dannoso documento di Microsoft Word che consente di installare i FinSpy commerciale malware, che è un sistema altamente sofisticato, utilizzato dai governi di tutto il mondo per monitorare le attività della gente di interesse-se i criminali, attivisti e giornalisti.

Il malware è in grado di monitorare il software di comunicazione come Skype, spiare le chat video, registro chiamate, visualizzare e copiare i file dell’utente, e di più.

Kaspersky ha rilevato il giorno zero in uso in un attacco su macchine Windows 10 ottobre da BlackOasis ma dice che la versione più recente di FinSpy è in fase di installazione, analisi forense è difficile.

“In passato, l’uso del malware è stato per lo più nazionali, con l’applicazione della legge le agenzie di distribuzione per la sorveglianza sugli obiettivi locali,” Kaspersky dice. “BlackOasis è una notevole eccezione a questa — utilizzarlo contro una vasta gamma di destinazioni in tutto il mondo.”

“Questo sembra suggerire che FinSpy è ora di rifornimento globale di operazioni di intelligence, con un paese contro l’altro”, il team ha aggiunto. “La società di sviluppo di software di sorveglianza come FinSpy fanno di questa corsa agli armamenti possibile.”

I ricercatori di sicurezza sono stati in grado di stabilire che FinSpy, una volta installato, collega di comando e controllo (C&C) i server in Svizzera, Bulgaria e Olanda. Il team dice che BlackOasis è interessato a coloro che sono coinvolti nelle politiche del Medio oriente, l’ONU, blogger, attivisti, così come mezzi di comunicazione.

Vittime dell’APT sono stati avvistati in paesi tra cui Russia, Iraq, Afghanistan, Nigeria, Libia, Angola, ma i gruppi di interesse sono difficilmente percepibili al di là di politica — che si estende su tutto, dall’olio al riciclaggio di denaro e think tank.

In un post sul blog, la cybersecurity ditta ha detto che ritiene che il gruppo è anche responsabile per l’exploit CVE-2017-8759, un bug all’interno di Microsoft .NET Framework che ha permesso agli aggressori di eseguire l’esecuzione di codice remoto che è stato scoperto nel mese di settembre.

Kaspersky ritiene che l’APT gruppo ha utilizzato almeno cinque vulnerabilità zero-day in attacchi mirati da giugno 2015.

“L’attacco utilizzando la recente scoperta zero-day exploit è la terza volta quest’anno abbiamo visto FinSpy distribuzione tramite exploit di vulnerabilità zero-day”, ha detto Ivanov. “In precedenza, gli attori della distribuzione di questo malware abusato di criticità in Microsoft Word e Adobe prodotti. Crediamo che il numero di attacchi di affidarsi FinSpy software, supportato da zero-day exploit come quello descritto qui, continuerà a crescere”.

Come il giorno zero è in uso attivo, le imprese e i consumatori dovrebbero immediatamente applicare Adobe ultimo fix di sicurezza per stare al sicuro.

Questo non è il solo grave vulnerabilità per colpire le notizie di questa settimana. Lunedì, i ricercatori hanno rivelato l’esistenza di un grave difetto nel WPA2 protocollo Wi-Fi, chiamato KRACK, che espone milioni di dispositivi per il rischio di intercettazioni.

Precedente e relativa copertura

Qui ogni patch per KRACK Wi-Fi vulnerabilità disponibile subito SEC contraffatti, malware ospitato su NOI gov’t server DNS nuovo attacco di 500 milioni di Pc vengono utilizzati per stealth cryptocurrency di data mining online

0