FireEye опубликовала инструмент для анализа файлов Adobe Flash

FireEye опубликовала инструмент для анализа файлов Adobe Flash

Компания FireEye выпустила инструмент с открытым исходным кодом под названием FLASHMINGO. FLASHMINGO предназначен для автоматического анализа файлов Adobe Flash. Напомним, что уязвимости в Adobe Flash являются одними из самых распространенных векторов для кибератак.

Известно, что Adobe планирует полностью отказаться от Adobe Flash в 2020 году. Однако некоторый процент организаций все равно останется в зоне риска, так как сотрудники продолжат использовать этот модуль по тем или иным причинам.

Здесь на помощь придет FLASHMINGO, который может использоваться и как отдельный модуль, и как библиотека. Помимо этого, пользователи смогут расширить возможности этого инструмента, так как для него предусмотрена возможность создания кастомных плагинов на Python.

«Мы и по сей день наблюдаем эксплойты для Flash, используемые в семплах вредоносных программ. Именно поэтому мы разработали FLASHMINGO, который поможет автоматически анализировать файлы SWF», — пишет FireEye.

«Наш инструмент позволяет проводить анализ подозрительных SWF-файлов, при этом не тратя на это большого количества ресурсов».

FLASHMINGO использует библиотеку с открытым исходным кодом SWIFFAS, предназначенную для парсинга файлов Flash, которые имеют расширение SWF.

Дополнительные плагины инструмента располагаются в директории «plug-ins». Загрузить FLASHMINGO можно из официального репозитория FireEye на GitHub.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Slack сбросил пароли пользователей после раскрытия хешированных данных

Разработчики корпоративного мессенджера Slack сбросили учётные данные около 0,5% пользователей после обнаружения уязвимости, из-за которой раскрывались хешированные пароли при создании или отзыве расшаренных ссылок для приглашения в рабочие пространства.

Напомним, ещё в сентябре 2019 года корпоративный мессенджер хвастался более 12 миллионами активных пользователей ежедневно.

«Если условный пользователь создавал или отзывал ссылки для приглашения, Slack передавал его хешированный пароль другим участникам рабочего пространства», — пишут представители Slack.

Отмечается также, что пароли были хешированы с солью, которая добавляет дополнительный слой безопасности, защищающий учётные данные от атак вида брутфорс. Конкретный алгоритм хеширования Slack пока не раскрывает.

Сама уязвимость, судя по всему, затрагивала всех пользователей, которые создавали или отзывали инвайт-ссылки в период между 17 апреля 2017 года и 17 июля 2022-го. О проблеме сообщил неназванный исследователь в области кибербезопасности.

Стоит отметить, что хешированные пароли не были видны клиентам Slack. Разработчики корпоративного мессенджера уточняют:

«Нет никаких оснований полагать, что посторонние лица получили доступ к паролям в виде простого текста. Тем не менее мы сбросили пароли затронутых пользователей из соображений безопасности».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru