Очередная 0-day уязвимость в Adobe Flash. Настало время для отказа от технологии?

2017-10-17 7393 комментарии
“Лаборатория Касперского” обнаружила новую 0-day уязвимость Adobe Flash, которая использовалась в атаках хакерской группировкой BlackOasis. Эксплойт распространялся с помощью документов Microsoft Word и устанавливал финансовую шпионскую программу FinSpy

В наши дни можно спокойно посещать страницы в Интернете без необходимости использования Adobe Flash.

Adobe завершит поддержку Flash Player в 2020 году

На самом деле, флеш-плеер сам представляет собой крупный вектор атаки, что подтверждает обнаруженная недавно уязвимость нулевого дня, случаи эксплуатации которой были зафиксированы.

Расширенная система предотвращения эксплойтов “Лаборатории Касперского” идентифицировала новый 0-day эксплойт Adobe Flash, который использовался в атаках 10 октября хакерской группировкой BlackOasis. Эксплойт распространялся с помощью документов Microsoft Word и устанавливал финансовую шпионскую программу FinSpy. Kaspersky Lab сообщила об этой уязвимости компании Adobe, которая выпустила информационную страницу с рекомендациями.

Исследователи из “Лаборатории Касперского” утверждают, что уязвимость, получившая идентификатор CVE-2017-11292, была обнаружена в реальной атаке. Корпоративным пользователям и правительственным организациям рекомендуется незамедлительно установить патч от Adobe.

Исследователи полагают, что данная группа киберпреступников стоит также за атакой, использующей уязвимость CVE-2017-8759 в сентябре этого года. Команда аналитиков и исследователей из Kaspersky Lab установила наблюдение за BlackOasis еще в 2016 году.

Группа использует приемы социальной инженерии, вынуждая жертву открыть документ и запустить инфицированный SWF-контент, после чего проводятся эффективные фишинг-атаки.

Эксплойт распространялся с помощью документов Microsoft Word и устанавливал финансовую шпионскую программу FinSpy

Антон Иванов, ведущий аналитик вредоносных программ из “Лаборатории Касперского” заявляет:

Мы уже третий раз в этом году сталкиваемся с эксплойтами нулевого дня в дистрибутиве шпионской программы FinSpy. Ранее злоумышленники, развертывающие эту вредоносную программу, эксплуатировали критические проблемы в продуктах Microsoft Word и Adobe. Мы полагаем, что количество атак, связанных с программным обеспечением FinSpy, продолжит расти.

Эксперты “Лаборатории Касперского” советуют организациям предпринять следующие действия для защиты своих систем и данных от этой угрозы:

  • Используйте функцию killbit для программного обеспечения Flash или отключите его полностью.
  • Внедрите передовое многоуровневое решение безопасности, которое охватывает все сети, системы и конечные точки.
  • Обучите персонал методам социальной инженерии, поскольку этот метод часто используется для того, чтобы жертва открывала вредоносный документ или нажимала на зараженную ссылку.
  • Проводите регулярные оценки безопасности IT-инфраструктуры организации.
  • Используйте технологии машинного обучения от “Лаборатории Касперского”, которые отслеживают кибератаки, инциденты или угрозы и предоставляют клиентам актуальную информацию о текущей картине угроз.

С техническими подробностями, включая индикаторы взлома, можно ознакомится на соответствующей странице Securelist.com.

© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте