Украинские или российские хакеры используют 0-day в Flash Player

Украинские или российские хакеры используют 0-day в Flash Player

Adobe выпустила внеплановые обновления безопасности для Flash Player, чтобы устранить две уязвимости, одна из которых представляет собой 0-day брешь (CVE-2018-15982). Эту уязвимость используют в реальных атаках киберпреступники, чем и обусловлен срочный выпуск патчей.

CVE-2018-15982 является уязвимостью типа use-after-free (UAF) в файловом пакете com.adobe.tvsdk.mediacore.metadata, ее можно использовать для доставки и выполнения вредоносного кода на компьютере жертвы.

Об этой проблеме исследователи Gigamon Applied Threat Research (ATR) и Qihoo 360 сообщили 29 ноября после того, как документ Office, содержащий вредоносный объект Flash, был загружен на VirusTotal с украинского IP-адреса.

Дальнейший анализ показал, что этот эксплойт эффективен как на 32-битных, так и на 64-битных системах. Схема заражения получается следующая — сначала пользователю приходит RAR-архив, содержащий пейлоад, в случае открытия документа запускается процесс эксплуатации 0-day, третьим этапом выполняется команда «rar.exe e -o+ -r -inul *.rar scan042.jpg backup.exe».

После эксплуатации уязвимости в дело вступает другая вредоносная составляющая — зашифрованный бэкдор, замаскированный под панель управления NVIDIA. Он подписан легитимным сертификатом, который после сообщений об уязвимости был отозван.

Бэкдор способен мониторить активность пользователя в системе (движения мыши, набранный на клавиатуре текст). Помимо этого, вредонос собирает информацию о системе и отправляет ее на сервер C&C.

Если бэкдор обнаруживает присутствие антивирусного продукта в системе, он удаляет себя.

Поскольку рассылаемый вредоносный документ на русском языке, исследователи Qihoo предполагают, что за атаками могут стоять либо российские, либо украинские киберпреступники.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Греф: Киберпреступники ни разу не смогли успешно атаковать Сбербанк

Герман Греф, возглавляющий крупнейшую кредитную организацию страны — Сбербанк, заявил, что киберпреступникам еще ни разу не удалось успешно атаковать его банк. Более того, по словам Грефа, злоумышленники даже не смогли пройти дальше первого контура защиты систем Сбербанка.

Глава финансовой организации подчеркнул, что попытки проникнуть в системы Сбербанка предпринимаются преступниками регулярно. Однако на данный момент их усилия не привели к желаемым результатам.

«Против нас проводятся регулярные атаки. Пока до сего момента не было ни одного случая успешной атаки», — передали СМИ слова Грефа.

Всего банк располагает тремя контурами защиты от кибератак, но даже первый «хакеры» так и не смогли осилить, утверждает Герман Греф.

«Не то, чтобы за третий контур защиты, это в принципе невозможно, даже за первый контур защиты не проникали хакеры».

Также глава Сбербанка дал понять, что в кредитной организации поставили задачу — обеспечить нулевые потери от кибермошенников.

«У нас неизменный KPI — это ноль рублей потерь от кибермошенников. И мы ни разу этот KPI не нарушали», — заключил Греф.

Несмотря на эти заявления в конце прошлого месяца Сбербанк стал жертвой серии мощных DDoS-атак. Бесконечные запросы поступали со 100 серверов, расположенных в шести разных странах.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru