Un Adobe Flash 0day está siendo explotado activamente En la naturaleza

Una captura de pantalla del documento malicioso de Excel que propaga un Flash zerodayAmpliar / Una captura de pantalla del documento malicioso de Excel que propaga un Flash zeroday.Talos

Un grupo de piratería cada vez más sofisticado está explotando un vulnerabilidad de día cero en Adobe Flash Player que les permite tomar Control total de las máquinas infectadas, dijeron los investigadores el viernes.

La vulnerabilidad crítica de uso posterior libre, que se indexa como CVE-2018-4877, reside en la última versión de la amplia instaló Flash, dijeron investigadores del grupo Talos de Cisco Systems en una entrada de blog Adobe dijo por separado que las versiones anteriores a Flash actual 28.0.0.137 también son susceptibles. La vulnerabilidad salió a la luz el miércoles cuando el CERT de Corea del Sur emitió un advertencia de advertencia de que el código de ataque circulaba en la naturaleza que explotó la falla del día cero.

Talos dijo que el exploit se distribuye a través de un Microsoft Documento de Excel que tiene un objeto Flash malicioso incrustado en él. Una vez que se activa el objeto SWF, instala ROKRAT, un control remoto herramienta de administración que Talos ha estado rastreando desde enero de 2017. Hasta ahora, el grupo detrás de ROKRAT, que Talos llama Grupo 123, tiene dependía de la ingeniería social o de las hazañas de los antiguos, conocidos previamente vulnerabilidades que los objetivos aún no habían parcheado. Este es el primero vez que el grupo ha utilizado un exploit de día cero.

“El grupo 123 ahora se ha unido a algunos de la élite criminal con esto última carga útil de ROKRAT “, los investigadores de Talos Warren Mercer y Paul Rascagneres escribió en la publicación del viernes. “Han usado un Adobe Flash 0day que estaba fuera de sus capacidades anteriores, sí utilizaron exploits en campañas anteriores, pero nunca un exploit neto nuevo ya que He hecho ahora. Este cambio representa un cambio importante en el Grupo 123 nivel de madurez, ahora podemos evaluar confidencialmente el Grupo 123 tiene una altamente calificado, altamente motivado y altamente sofisticado grupo.”

El grupo 123 se ha centrado casi por completo en infectar objetivos ubicado en Corea del Sur. Según esta publicación, Talos publicó el último mes, los miembros del Grupo 123 hablan coreano perfecto y son completamente familiarizado con la región de la península de Corea. Talos se ha detenido en seco de decir que el grupo tiene vínculos con Corea del Norte, pero un surcoreano El investigador de seguridad tuiteó el jueves que el exploit de Flash era “hecho por Corea del Norte”. El investigador no respondió a las preguntas. Buscando más detalles.

Mientras que la cantidad de ataques en la naturaleza que explotan Flash zerodays ha caído significativamente en el último año o dos, el el riesgo que representa el reproductor multimedia de Adobe sigue siendo inaceptablemente alto en relación con el beneficio que proporciona a la mayoría de los usuarios. Y ahora esa palabra de la vulnerabilidad está circulando, no sería sorprendente para otros grupos para usarlo contra una audiencia mucho más amplia.

Ars ha aconsejado durante mucho tiempo a los lectores que desinstalen la aplicación Flash de sus computadoras Para las personas que confían en sitios que requieren Flash, El navegador Chrome de Google proporciona una versión personalizada del reproductor que está protegido por un entorno limitado de seguridad y se puede activar durante sitios específicos Adobe dijo que planea lanzar una versión parcheada de Flash la semana del 5 de febrero.

Esta publicación se actualizó para corregir el período de tiempo que Adobe dio para arreglando la falla.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: