В наши дни можно спокойно посещать страницы в Интернете без необходимости использования Adobe Flash.
Adobe завершит поддержку Flash Player в 2020 году
На самом деле, флеш-плеер сам представляет собой крупный вектор атаки, что подтверждает обнаруженная недавно уязвимость нулевого дня, случаи эксплуатации которой были зафиксированы.
Расширенная система предотвращения эксплойтов “Лаборатории Касперского” идентифицировала новый 0-day эксплойт Adobe Flash, который использовался в атаках 10 октября хакерской группировкой BlackOasis. Эксплойт распространялся с помощью документов Microsoft Word и устанавливал финансовую шпионскую программу FinSpy. Kaspersky Lab сообщила об этой уязвимости компании Adobe, которая выпустила информационную страницу с рекомендациями.
Исследователи из “Лаборатории Касперского” утверждают, что уязвимость, получившая идентификатор CVE-2017-11292, была обнаружена в реальной атаке. Корпоративным пользователям и правительственным организациям рекомендуется незамедлительно установить патч от Adobe.
Исследователи полагают, что данная группа киберпреступников стоит также за атакой, использующей уязвимость CVE-2017-8759 в сентябре этого года. Команда аналитиков и исследователей из Kaspersky Lab установила наблюдение за BlackOasis еще в 2016 году.
Группа использует приемы социальной инженерии, вынуждая жертву открыть документ и запустить инфицированный SWF-контент, после чего проводятся эффективные фишинг-атаки.
Антон Иванов, ведущий аналитик вредоносных программ из “Лаборатории Касперского” заявляет:
Мы уже третий раз в этом году сталкиваемся с эксплойтами нулевого дня в дистрибутиве шпионской программы FinSpy. Ранее злоумышленники, развертывающие эту вредоносную программу, эксплуатировали критические проблемы в продуктах Microsoft Word и Adobe. Мы полагаем, что количество атак, связанных с программным обеспечением FinSpy, продолжит расти.
Эксперты “Лаборатории Касперского” советуют организациям предпринять следующие действия для защиты своих систем и данных от этой угрозы:
- Используйте функцию killbit для программного обеспечения Flash или отключите его полностью.
- Внедрите передовое многоуровневое решение безопасности, которое охватывает все сети, системы и конечные точки.
- Обучите персонал методам социальной инженерии, поскольку этот метод часто используется для того, чтобы жертва открывала вредоносный документ или нажимала на зараженную ссылку.
- Проводите регулярные оценки безопасности IT-инфраструктуры организации.
- Используйте технологии машинного обучения от “Лаборатории Касперского”, которые отслеживают кибератаки, инциденты или угрозы и предоставляют клиентам актуальную информацию о текущей картине угроз.
С техническими подробностями, включая индикаторы взлома, можно ознакомится на соответствующей странице Securelist.com.
Угрозы безопасности
• Контроллер USB-C для iPhone и его систему безопасности взломали – это могут использовать для джейлбрейка
• Microsoft: уязвимость macOS позволяет хакерам устанавливать вредоносные драйверы ядра
• Антивирусы становятся бесполезными? ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев
• Apache устраняет обход уязвимости удаленного выполнения кода в веб-сервере Tomcat
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках