В наши дни можно спокойно посещать страницы в Интернете без необходимости использования Adobe Flash.
Adobe завершит поддержку Flash Player в 2020 году
На самом деле, флеш-плеер сам представляет собой крупный вектор атаки, что подтверждает обнаруженная недавно уязвимость нулевого дня, случаи эксплуатации которой были зафиксированы.
Расширенная система предотвращения эксплойтов “Лаборатории Касперского” идентифицировала новый 0-day эксплойт Adobe Flash, который использовался в атаках 10 октября хакерской группировкой BlackOasis. Эксплойт распространялся с помощью документов Microsoft Word и устанавливал финансовую шпионскую программу FinSpy. Kaspersky Lab сообщила об этой уязвимости компании Adobe, которая выпустила информационную страницу с рекомендациями.
Исследователи из “Лаборатории Касперского” утверждают, что уязвимость, получившая идентификатор CVE-2017-11292, была обнаружена в реальной атаке. Корпоративным пользователям и правительственным организациям рекомендуется незамедлительно установить патч от Adobe.
Исследователи полагают, что данная группа киберпреступников стоит также за атакой, использующей уязвимость CVE-2017-8759 в сентябре этого года. Команда аналитиков и исследователей из Kaspersky Lab установила наблюдение за BlackOasis еще в 2016 году.
Группа использует приемы социальной инженерии, вынуждая жертву открыть документ и запустить инфицированный SWF-контент, после чего проводятся эффективные фишинг-атаки.
Антон Иванов, ведущий аналитик вредоносных программ из “Лаборатории Касперского” заявляет:
Мы уже третий раз в этом году сталкиваемся с эксплойтами нулевого дня в дистрибутиве шпионской программы FinSpy. Ранее злоумышленники, развертывающие эту вредоносную программу, эксплуатировали критические проблемы в продуктах Microsoft Word и Adobe. Мы полагаем, что количество атак, связанных с программным обеспечением FinSpy, продолжит расти.
Эксперты “Лаборатории Касперского” советуют организациям предпринять следующие действия для защиты своих систем и данных от этой угрозы:
- Используйте функцию killbit для программного обеспечения Flash или отключите его полностью.
- Внедрите передовое многоуровневое решение безопасности, которое охватывает все сети, системы и конечные точки.
- Обучите персонал методам социальной инженерии, поскольку этот метод часто используется для того, чтобы жертва открывала вредоносный документ или нажимала на зараженную ссылку.
- Проводите регулярные оценки безопасности IT-инфраструктуры организации.
- Используйте технологии машинного обучения от “Лаборатории Касперского”, которые отслеживают кибератаки, инциденты или угрозы и предоставляют клиентам актуальную информацию о текущей картине угроз.
С техническими подробностями, включая индикаторы взлома, можно ознакомится на соответствующей странице Securelist.com.
Угрозы безопасности
• Новая волна атак: инфостилер RedTiger нацелился на пользователей Discord
• TP-Link предупреждает о критической уязвимости внедрения команд в шлюзах Omada
• Сайт Xubuntu взломали: вместо установочного файла распространялся вирус для Windows
• Хакеры заявляют об утечке данных 5,5 миллиона пользователей Discord. Компания подтверждает компрометацию 70 000 аккаунтов
• Поддельные страницы сервиса itch.io крадут аккаунты геймеров и устанавливают вредоносное ПО
• Google не будет исправлять атаку ASCII Smuggling в Gemini — уязвимы также DeepSeek и Grok