r   e   k   l   a   m   a
r   e   k   l   a   m   a

Nowy Flash 0-day: rządy gotowe są słono zapłacić za ataki wymierzone nawet w kilka osób

Strona główna AktualnościOPROGRAMOWANIE

W tym tygodniu nie tylko Internet Explorer jest aktywnie atakowany poprzez lukę 0-day. Badacze z Kaspersky Lab ostrzegają, że użytkownicy Adobe Flash Playera mogą nieświadomie uruchomić na swoich komputerach wrogi kod po odwiedzeniu spreparowanej strony internetowej. Pierwsze wykorzystujące nową lukę złośliwe pliki SWF zlokalizowano na serwerach syryjskiego Ministerstwa Sprawiedliwości.

Pierwsze ataki z wykorzystaniem nowego exploitu wykryte zostały przez sieć Kasperskiego już 9 kwietnia. Próbki trafiły do badaczy kilka dni później – były to dwa pliki .swf z nieskompresowanym wideo we Flashu. Wiaczesław Zakorzewski z Kaspersky Lab podkreśla, że oba ataki są w stanie obejść mechanizmy ochronne Flash Playera i Windows (w tym Windows 8). Jeden z nich został specjalnie przystosowany do infekowania maszyn, na których zainstalowano MeetingPlace Express AddIn – dodatek do oprogramowania Cisco do wideokonferencji, pozwalający na wyświetlanie dokumentów (i prawdopodobnie wykorzystany do pobrania bojowego ładunku przez to malware). Każe to sądzić, że atak był wymierzony w niewielką, precyzyjnie wybraną grupę ofiar, tak by nie przyciągnąć uwagi sieci ochronnych producentów oprogramowania zabezpieczającego.

Interesujące w ataku tej skali jest wykorzystanie wcześniej nieznanej luki w niewspieranym już komponencie PixelBender Flasha, występującej we wszystkich wersjach odtwarzacza Adobe – nie tylko dla Windows, ale też dla OS-a X, Linuksa i Pepper API (Google Chrome). Najwyraźniej autorzy expoita liczyli na to, że programiści Adobe nie będą specjalnie się przyglądali porzuconemu komponentowi i podatność na atak utrzyma się dłużej. Choć ten konkretny atak działał wyłącznie na Windows 8 (malware testowało wersję systemu operacyjnego), nie jest wykluczone, że teraz, gdy jego szczegóły są znane, nie pojawią się w Sieci nowe złośliwe pliki SWF, spreparowane przez inne grupy napastników.

r   e   k   l   a   m   a

Dlatego oznaczona jako CVE-2014-1776 luka we Flash Playerze została już załatana przez Adobe w wersjach wtyczki dla wszystkich systemów operacyjnych. Użytkownicy Google Chrome oraz Internet Explorera 10 i 11 otrzymają poprawioną wersję automatycznie, pozostali powinni zrobić to ręcznie. Po szczególy odsyłamy do biuletynu bezpieczeństwa Adobe.

Odkrycie to pokazuje jednak, że cyberataki, za którymi stoją już nie tyle zwykli cyberprzestępcy, co sponsorowani przez instytucje państwowe napastnicy, stają się coraz częstsze i wychodzą poza relacje chińsko-amerykańskie. Wykorzystanie nieznanego wcześniej 0-daya dla Flash Playera świadczy o gotowości tych osób do wydania nawet setek tysięcy dolarów na czarnym rynku, by zaatakować raptem siedem osób (o takiej liczbie ofiar ostatniego ataku mówi Wiaczesław Zakorzewski). Nie dziwi więc, że firmy takie jak francuski VUPEN Security otwarcie przyznają się, że wiedza o lukach zdobyta przez ich ekspertów jest dostępna dla każdego – ale tylko za odpowiednie pieniądze. Wraz z rosnącą liczbą dysponujących niezłym budżetem rządowych klientów, cena luk 0-day może więc tylko wzrosnąć.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.