Kolejna luka zero-day w Adobe Flash

SE7EN

Bardzo aktywny
Fąfel
Dołączył
27 Maj 2010
Posty
1124
Reakcje/Polubienia
114
Kolejna luka zero-day w Adobe Flash
Prawie miesiąc temu ostrzegaliśmy o luce zero-day we Flashu, wykorzystywanej w atakach ukierunkowanych. W tym czasie szkodliwe pliki SWF były osadzone w plikach Microsoft Excel. Excel posłużył jako nośnik infekcji.
W tym miesiącu przyszła kolej na aplikację Microsoft Word. Szkodliwy plik .doc, o którym pisał Brian Krebs, posiada wiele cech wspólnych ze szkodliwym arkuszem Excela z zeszłego miesiąca. Nawet jeśli za tymi dwoma incydentami nie stoi ten sam gang, najnowszy atak z pewnością został zainspirowany wcześniejszym.

W przeciwieństwie do zeszłego miesiąca tym razem na komputerach użytkowników nie jest instalowany backdoor Poison Ivy. W ataku wykorzystywany jest backdoor, któremu niektórzy producenci nadali nazwę Zolpiq, większość jednak zastosuje dla niego nazwę generyczną.

Zolpiq ujawnia się w systemie w sposób mniej ewidentny niż Poison Ivy. W niedzielę dodaliśmy do naszych baz danych sygnaturę tego backdora, który wykrywamy jako Trojan-Dropper.Win32.Small.hgt.

Incydent ten można skomentować tak samo jak w zeszłym miesiącu. Jeżeli chcemy skuteczniej zwalczać ataki ukierunkowane, producenci oprogramowania muszą dać nam możliwość wyłączania niektórych funkcji. Osobiście nie mam potrzeby przeglądania osadzonych plików Flash w Wordzie czy Excelu i to samo zalecam innym użytkownikom. Niestety obecnie jedyną opcją w takim przypadku jest odinstalowanie aplikacji.
Zaloguj lub Zarejestruj się aby zobaczyć!

Cyberprzestępcy wykorzystują nową lukę w Adobe Flash - łaty jeszcze nie ma
Kaspersky Lab informuje o pojawieniu się zagrożenia wykorzystującego nową lukę w programie Adobe Flash, która umożliwia cyberprzestępcy uruchomienie dowolnego kodu na atakowanym komputerze. Firma Adobe nie opublikowała jeszcze łaty likwidującej tę lukę.
Niemal miesiąc temu analitycy z Kaspersky Lab ostrzegali o luce „zero-day” (czyli takiej, dla której nie powstała jeszcze łata i może zostać wykorzystana przez cyberprzestępców) w programie Adobe Flash. Szkodliwe pliki SWF były osadzane w arkuszach programu Microsoft Excel.

Teraz przyszła kolej na aplikację Microsoft Word. Przechwycony przez ekspertów z Kaspersky Lab szkodliwy plik DOC ma wiele wspólnego ze zainfekowanym arkuszem Excela wykorzystywanym w poprzednim ataku. W zainfekowanym dokumencie Worda osadzony jest plik SWF wykorzystujący lukę w Adobe Flash do zainstalowana szkodliwego programu na atakowanym komputerze. Nawet jeżeli za nowym zagrożeniem nie stoi ta sama grupa cyberprzestępcza, to z pewnością zostało ono w dużej mierze zainspirowane działaniami sprzed miesiąca.

Cyberprzestępcy wykorzystują Worda do przeprowadzania ataków, ponieważ pozwala to na łatwe infekowanie komputerów za pośrednictwem poczty e-mail. Dlatego, po otrzymaniu nieoczekiwanych plików DOC należy zachować szczególną ostrożność, a także dokonać ich dodatkowego skanowania antywirusowego.

W ataku wykorzystywany jest backdoor otwierający tylne drzwi do zainfekowanego komputera. Szkodnik działa „po cichu”, aby użytkownik nie zorientował się, że jego komputer padł ofiarą ataku. Produkty Kaspersky Lab identyfikują ten szkodliwy program jako Trojan-Dropper.Win32.Small.hgt.

„Aby walka z zagrożeniami takimi jak najnowsza luka w Adobe Flash mogła być skuteczniejsza, producenci oprogramowania muszą dać nam możliwość wyłączania niektórych funkcji” – mówi Roel Schouwenberg, ekspert z Kaspersky Lab. „Osobiście nie mam potrzeby przeglądania plików Flash osadzonych w Wordzie czy Excelu i to samo zalecam innym użytkownikom”.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry