Flash Player остается главной мишенью эксплойтов

Flash Player остается главной мишенью эксплойтов

Наиболее распространенные уязвимости, эксплуатируемые в эксплоитах затрагивают такие продукты как Flash Player, Windows, Internet Explorer и Silverlight. В докладе Recorded Future за 2015 год говорится о том, что бреши в Flash Player занимают 8 позиций из 10 самых используемых уязвимостей в эксплоитах. В этом году Flash-уязвимости занимают 6 позиций из 10.

Фирма Recorded Future проанализировали 141 набор эксплоитов и пришли к выводу, что брешь в Internet Explorer, идентифицируемая как CVE-2016-0189 наиболее часто упоминалась на форумах и в блогах по информационной безопасности. Эта уязвимость использовалась в атаках прежде чем Microsoft выпустили обновления. Но даже после выпуска патча эксплуатация этой бреши была добавлена в такие популярные наборы эксплоитов как Sundown, Neutrino, RIG и Magnitude.

Уязвимость, эксплуатация которой была добавлена в наибольшее количество наборов эксплоитов представляет собой дыру в Flash Player под идентификатором CVE-2015-7645. В частности, она была интегрирована в Neutrino, Angler, Magnitude, RIG, Nuclear, Spartan и Hunter.

Исследователи полагают, что популярность этой бреши обусловлена тем, что она затрагивает все популярные операционные системы.

Также в популярные наборы эксплоитов вошли следующие уязвимости в Flash: CVE-2016-1019, CVE-2016-4117, CVE-2015-8651 и обнаруженная Лабораторией Касперского в ноябре 2015 года брешь в Silverlight.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян захватил Android-приложение для управления секс-игрушками

Подозрительный код был обнаружен специалистами «Доктор Веб» в приложении Love Spouse для управления игрушками для взрослых, скачанном из официального магазина Google Play.

Используя встроенный в Android компонент WebView, троян-кликер может незаметно для пользователя открывать сайты и заполнять на них формы данными, делать скриншоты отображаемого сайта, передавать их на сервер, анализировать и определять места кликов.

Вредонос также способен передавать на свой сервер информацию об устройстве, такую как бренд, модель, версия ОС, IP-адрес, регион, выбранный в настройках, код оператора мобильной сети.

Данный троян идентифицируют как Android.Click.414.origin. Он маскировался под библиотеку com.android.logcatch — компонент для сбора отладочной информации.

Аналитики «Доктор Веб» рассказали, что такой зловред злоумышленники используют для скрытого показа рекламы, накручивания количества переходов по ссылкам, оформления платных подписок и DDoS-атак.

Троян был внедрен лишь в нескольких последних версиях утилиты, начиная с 1.8.1. На данный момент разработчик Love Spouse уже обновил приложение, поэтому в версии 1.8.8 вредоноса нет.

Та же вредоносная программа была найдена в приложении для отслеживания физической активности QRunning. Обновлений с устранением проблемы выпущено пока не было.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru