Adobe сообщила об очередных уязвимостях в Acrobat и Flash

Adobe сообщила об очередных уязвимостях в Acrobat и Flash

Adobe Systems на минувших выходных сообщила об обнаружении очередных критических уязвимостей в программном обеспечении Adobe Reader, Acrobat и Adobe Flash Player. Три данных продукта работают с двумя ключевыми для Adobe технологиями - PDF и Flash. За последние несколько месяцев эти технологии стали настоящей мишенью для хакеров и объектом критики для конкурентов Adobe, а также многочисленных пользователей этих разработок.



В компании говорят, что эксплуатация новых уязвимостей хакерами может вызвать крах системы или предоставить удаленный доступ к пользовательским файлам за счет атаки типа переполнение буфера обмена.

В бюллетене по безопасности говорится, что уязвимости подвержены Adobe Flash Player версии 10.0.45.2 (текущая) и более ранних для всех операционных систем (Windows, Linux, Mac OS и Solaris). Кроме того, критическая уязвимость была найдена в компоненте authplay.dll, поставляемом с Adobe Reader и Adobe Acrobat версий 9x также для всех ОС.

В сообщении Adobe подчеркивается, что указанные уязвимости активно эксплуатируются злоумышленниками для кражи данных. В Adobe говорят, что работают над исправлением и постараются выпустить его как можно скорее.

Источник

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru