Украинские или российские хакеры используют 0-day в Flash Player

Украинские или российские хакеры используют 0-day в Flash Player

Украинские или российские хакеры используют 0-day в Flash Player

Adobe выпустила внеплановые обновления безопасности для Flash Player, чтобы устранить две уязвимости, одна из которых представляет собой 0-day брешь (CVE-2018-15982). Эту уязвимость используют в реальных атаках киберпреступники, чем и обусловлен срочный выпуск патчей.

CVE-2018-15982 является уязвимостью типа use-after-free (UAF) в файловом пакете com.adobe.tvsdk.mediacore.metadata, ее можно использовать для доставки и выполнения вредоносного кода на компьютере жертвы.

Об этой проблеме исследователи Gigamon Applied Threat Research (ATR) и Qihoo 360 сообщили 29 ноября после того, как документ Office, содержащий вредоносный объект Flash, был загружен на VirusTotal с украинского IP-адреса.

Дальнейший анализ показал, что этот эксплойт эффективен как на 32-битных, так и на 64-битных системах. Схема заражения получается следующая — сначала пользователю приходит RAR-архив, содержащий пейлоад, в случае открытия документа запускается процесс эксплуатации 0-day, третьим этапом выполняется команда «rar.exe e -o+ -r -inul *.rar scan042.jpg backup.exe».

После эксплуатации уязвимости в дело вступает другая вредоносная составляющая — зашифрованный бэкдор, замаскированный под панель управления NVIDIA. Он подписан легитимным сертификатом, который после сообщений об уязвимости был отозван.

Бэкдор способен мониторить активность пользователя в системе (движения мыши, набранный на клавиатуре текст). Помимо этого, вредонос собирает информацию о системе и отправляет ее на сервер C&C.

Если бэкдор обнаруживает присутствие антивирусного продукта в системе, он удаляет себя.

Поскольку рассылаемый вредоносный документ на русском языке, исследователи Qihoo предполагают, что за атаками могут стоять либо российские, либо украинские киберпреступники.

Анти-DDoS Роскомнадзора упал после кибератаки, но снова поднялся

Центр мониторинга и управления сетью связи общего пользования, созданный на базе Федерального государственного унитарного предприятия «Главный радиочастотный центр» (ФГУП «ГРЧЦ»), судя по всему, стал объектом кибератаки 31 декабря.

Телеграм-канал IEM SECURITY сегодня опубликовал короткий пост:

«ANTIDDOS BY ROSKOMNADZOR DOWNED, 200-150 RPS PER SECONDS».

 

Там же была ссылка на проверку доступности ресурса: https://check-host.net/check-report/35dfb445k983. Если пройти по этому URL, действительно видно, что в работе ресурса наблюдались проблемы.

 

Однако мы, попробовав зайти на сайт https://noc.gov.ru/ru/ напрямую, обнаружили, что всё прекрасно открывается. Видимо, специалисты уже успели восстановить работу веб-ресурса, с чем их и поздравляем.

RSS: Новости на портале Anti-Malware.ru