Wykorzystać hakerzy niedawno poprawione usterki Adobe Flash Player
Computer Security NewsMorphisec zabezpieczeń eksperci odkryli ogromne malspam kampanii, która jest wykorzystanie niedawno połatany Luka CVE-2018-4878 Adobe Flash Player dostarczania szkodliwego oprogramowania.
Po naukowcy odkryli, że lukę CVE-2018-4878 był używany przez grupy APT37 połączone z Korei Północnej w ukierunkowanych ataków przeciwko Korei Południowej, Adobe Naprawiono błąd na 6 lutego.
Jednak eksperci Morphisec poinformował, że teraz został sam usterki przez inny cybercriminals dostarczania szkodliwego oprogramowania.
“Zgodnie z oczekiwaniami i przewidywane, przeciwników przyjęły szybko wykorzystać Flash, który jest łatwo powielona. Z małych zmian do ataku, one pomyślnie uruchomiony ogromny malspam kampanii i objechał większość istniejących statycznych, rozwiązania skanowania po raz kolejny. “ Eksperci Morphisec stwierdził.
W kampanii, zarejestrowanym w dniu 22 lutego napastnicy używana wersja wykorzystać, który był bardzo podobny do tego używanego przez grupę APT37 przed.
Hakerzy używane spamowych wyposażony w łącze do dokumentu przechowywanego na [.] biz magazyn danych. Są pobierane i otwarte, dokument informuje użytkowników, że podglądu online nie jest dostępny i powoduje, że ich sposób pozwala przeglądać zawartość w trybie edycji.
Adresy URL zawarte w wiadomościach e-mail jest generowany z Google URL skracanie świadczenie, ta okoliczność pozwoliło naukowcom ustalenia liczby ofiar, którzy kliknęli ją.
Zdaniem ekspertów bezpieczeństwa każdy z różnych linków, używane w tej kampanii miał został kliknięty dziesiątki a nawet setki razy w ciągu 3-4 dni z tworzony.
Gdy ofiara włącza tryb edycji, której uda się wykorzystać tę lukę CVE-2018-4878 Adobe i jest wykonywane w wierszu polecenia systemu Windows. Następnie plik exe powiązanych cmd [.] wstrzykuje się z shellcode złośliwy, który łączy do domeny przez hakera.
Po, że shellcode pobrań biblioteki dll z tej samej domeny, co jest wykonywane przy użyciu narzędzia Microsoft Register Server ominac whitelisting rozwiązania.
Zabezpieczeń Naukowcy twierdzą, że tylko ograniczonej liczbie zabezpieczeń rozwiązań flaga przynętę dokumenty jako szkodliwa.