Adobe предупредила о появлении новой 0-day уязвимости во Flash

Adobe предупредила о появлении новой 0-day уязвимости во Flash

Adobe предупредила о появлении новой 0-day уязвимости во Flash

Компания Adobe предупреждает: 16 июня 2016 года будет выпущено внеплановое обновление, закрывающее новую 0-day уязвимость во Flash Player. Специалисты «Лаборатории Касперского» сообщают, что баг уже используется хакерами для таргетированных атак.

Проблема получила идентификатор CVE-2016-4171, и представители Adobe сообщают, что уязвимость опасна для Flash Player 21.0.0.242 и ниже, работающих на машинах под управлением Windows, Macintosh, Linux и Chrome OS. Так как версия 21.0.0.242 является наиболее свежей на сегодняшний день, фактически предупреждение Adobe означает, что баг затрагивает вообще все версии Flash, пишет xakep.ru.

CVE-2016-4171 позволяет атакующему выполнить в системе жертвы произвольный код, получить полный контроль над уязвимой машиной или даже вызвать отказ в обслуживании.

Исследователи «Лаборатории Касперского» утверждают, что уязвимость эксплуатирует хакерская группа StarCruft, в данный момент имеющая две активных вредоносных кампании: Daybreack и Erebus. Операции StarCruft направлены против пользователей из России, Непала, Южной Кореи, Китая, Инди, Кувейта и Румынии. Помимо нового 0-day во Flash Player злоумышленники используют для атак на своих жертв другие уязвимости во Flash и Internet Explorer, а также обнаруженную в апреле 2016 года 0-day в Microsoft XML Core (CVE-2016-0147).

Пока критический патч не готов, компания Adobe представила несколько плановых обновлений, устранивших проблемы в DNG Software Development Kit, Adobe Brackets Web IDE, Adobe Creative Cloud Desktop Application и ColdFusion.

Телефонные мошенники нацелились на учеников автошкол

Использующие телефонную связь мошенники придумали новое прикрытие — стали звонить россиянам от имени администрации автошкол, в которых те проходят обучение. Применяемая при этом схема развода на деньги хорошо известна.

В новом алерте МВД РФ отмечено, что сведения об учениках автошкол получить несложно: достаточно изучить публикации в соцсетях или тематических чатах и группах в мессенджерах.

В ходе разговора с мнимым представителем автошколы у собеседника запрашивают код авторизации для записи на занятия, создания личного кабинета либо подтверждения экзамена. После его передачи потенциальную жертву начинают обрабатывать мнимые сотрудники правоохранительных органов.

На этом этапе мошенники пугают взломом аккаунта или утечкой личных данных и предлагают спасти деньги, переведя их на якобы безопасный счет / отдав курьеру наличными, или принять участие в неких следственных действиях.

Зафиксировано также появление фишинговых сайтов, имитирующих ресурсы популярных автошкол. Они сулят посетителям различные льготы, но требуют предоплаты в виде перевода на карту физлица. Попытки оформить возврат денег на таких площадках безуспешны и лишь влекут кражу банковских реквизитов.

«Не выполняйте указания неизвестных, кем бы они ни представлялись, — советует официальный представитель МВД РФ Ирина Волк. — Блокируйте таких людей и не вступайте с ними в разговоры. Предупредите об этом своих знакомых».

RSS: Новости на портале Anti-Malware.ru