Эксплойт для Flash атакует пользователей зараженными документами Office

Эксплойт для Flash атакует пользователей зараженными документами Office

Эксплойт для Flash атакует пользователей зараженными документами Office

Эксплойт-билдер ThreadKit использует недавно пропатченный баг Adobe Flash для спама зараженными документами Microsoft Office. Первые вредоносные рассылки были замечены исследователями из Proofpoint более полугода назад. Adobe выпустила исправленный патч в феврале 2018-го, что на время остановило деятельность ThreadKit. Но пользователи непропатченных Adobe до сих пор могут пострадать от рассылок вредоносных эксплойтов.

Adobe выпустила патч для CVE-2018-4878 в феврале, предупреждая, что эксплойт для этой уязвимости распространялся через документы Microsoft Office со встроенным вредоносным Flash-контентом. Злоумышленники рассылали зараженные документы через почту или выставляя их на загрузку. Когда пользователь просматривал документ, происходило заражение. По данным Proofpoint, злоумышленники используют ThreadKit для распространения банковских троянов, таких как Chthonic и Trickbot, и троянов удаленного доступа, таких как FormBook и Loki Bot.

Исследователь безопасности Клас Сплетт разместил видеоролик на YouTube о создании эксплойта CVE-2018-4878 в ThreadKit.

Существует несколько вариантов этого эксплойта, об этом можно судить по опубликованным на Pastebin хеш-данным с VirusTotal.

Код вредоносного эксплойта использует баг, влияющий на версии Flash Player с 23 по 28.0.0.137. Исправление присутствует во Flash Player начиная с версии 28.0.0.161 и до последней версии - 29.0.0.113. Поэтому в зоне риска остаются пользователи непропатченного Adobe Flash.

Исследователи Proofpoint определили, что обнаружить экспойты ThreadKit могут только антивирусные программы с эвристическим анализом. Например, Kaspersky, Norton или NOD.

“Такие программы, как ThreadKit, позволяют даже неопытным злоумышленникам использовать последние уязвимости для распространения вредоносного ПО” - сообщает Proofpoint в своем блоге.

Мошенники запустили десятки фейковых сайтов Steam с раздачами

Целью новой фишинговой кампании, в рамках которой задействовано не менее 20 сайтов с поддельным дизайном Steam, является кража учётных записей пользователей игрового сервиса. Для приманки злоумышленники используют обещания подарочных карт и игровых скинов.

О кампании сообщили специалисты компании F6. Схема классическая: пользователей убеждают ввести логин и пароль от Steam на фишинговой копии оригинального сайта якобы для получения «приза».

Всего эксперты обнаружили около 20 подобных ресурсов. На шести из них предлагались подарочные карты номиналом до 50 долларов, на остальных — бесплатные скины для игр.

 

«В декабре 2025 года активно используются фейковые сайты Steam с новогодней тематикой, “зимними марафонами подарков” и акциями, приуроченными к годовщине платформы», — отметили в F6.

Ресурсы, размещённые в зоне .RU, уже заблокированы, однако кампания ориентирована не только на русскоязычную аудиторию — часть фишинговых сайтов работает на английском языке.

 

Фишинговые ссылки активно продвигаются на различных платформах, включая YouTube и TikTok, а также через мессенджеры. Широко применяется схема кросс-продвижения: например, ссылка с видеохостинга ведёт в телеграм-канал, где уже рекламируются мошеннические сайты.

 

Кроме того, специалисты выявили мошенническую копию платформы Twitch. Её используют для «раздачи» скинов с последующим перенаправлением пользователей на авторизацию через Steam. Чтобы избежать блокировок, злоумышленники применяют одноразовые ссылки.

Ранее Steam уже использовался для распространения вредоносных программ под видом игр. В феврале компания Valve удалила заражённую версию игры PirateFi. В июле аналогичный инцидент произошёл с игрой Chemia, а в октябре стало известно о массовом заражении пользователей через поддельную версию платформера BlockBasters, распространявшую криптодрейнер.

RSS: Новости на портале Anti-Malware.ru