Украинские или российские хакеры используют 0-day в Flash Player

Украинские или российские хакеры используют 0-day в Flash Player

Adobe выпустила внеплановые обновления безопасности для Flash Player, чтобы устранить две уязвимости, одна из которых представляет собой 0-day брешь (CVE-2018-15982). Эту уязвимость используют в реальных атаках киберпреступники, чем и обусловлен срочный выпуск патчей.

CVE-2018-15982 является уязвимостью типа use-after-free (UAF) в файловом пакете com.adobe.tvsdk.mediacore.metadata, ее можно использовать для доставки и выполнения вредоносного кода на компьютере жертвы.

Об этой проблеме исследователи Gigamon Applied Threat Research (ATR) и Qihoo 360 сообщили 29 ноября после того, как документ Office, содержащий вредоносный объект Flash, был загружен на VirusTotal с украинского IP-адреса.

Дальнейший анализ показал, что этот эксплойт эффективен как на 32-битных, так и на 64-битных системах. Схема заражения получается следующая — сначала пользователю приходит RAR-архив, содержащий пейлоад, в случае открытия документа запускается процесс эксплуатации 0-day, третьим этапом выполняется команда «rar.exe e -o+ -r -inul *.rar scan042.jpg backup.exe».

После эксплуатации уязвимости в дело вступает другая вредоносная составляющая — зашифрованный бэкдор, замаскированный под панель управления NVIDIA. Он подписан легитимным сертификатом, который после сообщений об уязвимости был отозван.

Бэкдор способен мониторить активность пользователя в системе (движения мыши, набранный на клавиатуре текст). Помимо этого, вредонос собирает информацию о системе и отправляет ее на сервер C&C.

Если бэкдор обнаруживает присутствие антивирусного продукта в системе, он удаляет себя.

Поскольку рассылаемый вредоносный документ на русском языке, исследователи Qihoo предполагают, что за атаками могут стоять либо российские, либо украинские киберпреступники.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый защищённый смартфон для военных и спецслужб работает на KasperskyOS

Kaspersky вместе с «Аквариус» создали безопасный смартфон, основными пользователями которого должны стать российские военные и сотрудники специальных служб. В 2021 году компании планируют выпустить 3 тысячи подобных девайсов.

По словам представителей Национальной компьютерной корпорации, в которую входит «Аквариус», это полностью отечественный смартфон и, более того, «карманный персональный компьютер», как назвал его Александр Калинин из НКК.

Газета «КоммерсантЪ», цитируя Калинина, утверждает, что разработчики уже выпустили пробную партию — 200 устройств, работающих на операционной системе от «Лаборатории Касперского». До конца года в НКК пообещали выпустить ещё несколько тысяч таких телефонов.

Понятное дело, что на обычном рынке у этого смартфона перспектив особо нет, зато он вполне может пригодиться сотрудникам спецслужб и российским военным, если в стране ужесточится контроль использования личных мобильных устройств.

Как подчеркнул директор «Аквариус» Владимир Степанов, защищённый смартфон будет использоваться для доступа к корпоративным сервисам в безопасном режиме. Создание этого устройства обошлось более чем в 1 миллиард рублей, при этом интересно, что «начинку» не раскрывают (например, процессор), отмечается лишь, что всё исключительно российское.

Также занимательно, что в качестве операционной системы разработчики выбрали KasperskyOS — кибериммунную разработку «Лаборатории Касперского». Напомним, что в прошлом месяце российский антивирусный гигант выпустил бесплатную версию KasperskyOS Community Edition.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru