Wykorzystać hakerzy niedawno poprawione usterki Adobe Flash Player

Computer Security News

Morphisec zabezpieczeń eksperci odkryli ogromne malspam kampanii, która jest wykorzystanie niedawno połatany Luka CVE-2018-4878 Adobe Flash Player dostarczania szkodliwego oprogramowania.

Po naukowcy odkryli, że lukę CVE-2018-4878 był używany przez grupy APT37 połączone z Korei Północnej w ukierunkowanych ataków przeciwko Korei Południowej, Adobe Naprawiono błąd na 6 lutego.

Jednak eksperci Morphisec poinformował, że teraz został sam usterki przez inny cybercriminals dostarczania szkodliwego oprogramowania.

“Zgodnie z oczekiwaniami i przewidywane, przeciwników przyjęły szybko wykorzystać Flash, który jest łatwo powielona. Z małych zmian do ataku, one pomyślnie uruchomiony ogromny malspam kampanii i objechał większość istniejących statycznych, rozwiązania skanowania po raz kolejny. “ Eksperci Morphisec stwierdził.

W kampanii, zarejestrowanym w dniu 22 lutego napastnicy używana wersja wykorzystać, który był bardzo podobny do tego używanego przez grupę APT37 przed.

Hakerzy używane spamowych wyposażony w łącze do dokumentu przechowywanego na [.] biz magazyn danych. Są pobierane i otwarte, dokument informuje użytkowników, że podglądu online nie jest dostępny i powoduje, że ich sposób pozwala przeglądać zawartość w trybie edycji.

Adresy URL zawarte w wiadomościach e-mail jest generowany z Google URL skracanie świadczenie, ta okoliczność pozwoliło naukowcom ustalenia liczby ofiar, którzy kliknęli ją.

Zdaniem ekspertów bezpieczeństwa każdy z różnych linków, używane w tej kampanii miał został kliknięty dziesiątki a nawet setki razy w ciągu 3-4 dni z tworzony.

Gdy ofiara włącza tryb edycji, której uda się wykorzystać tę lukę CVE-2018-4878 Adobe i jest wykonywane w wierszu polecenia systemu Windows. Następnie plik exe powiązanych cmd [.] wstrzykuje się z shellcode złośliwy, który łączy do domeny przez hakera.

Po, że shellcode pobrań biblioteki dll z tej samej domeny, co jest wykonywane przy użyciu narzędzia Microsoft Register Server ominac whitelisting rozwiązania.

Zabezpieczeń Naukowcy twierdzą, że tylko ograniczonej liczbie zabezpieczeń rozwiązań flaga przynętę dokumenty jako szkodliwa.


Leave a Reply

Your email address will not be published. Required fields are marked *