quarta-feira, 21 de janeiro de 2015

Piscar zero day sob ataque


A vulnerabilidade do Flash zero day está sendo ativamente explorada por criminosos usando o Angler populares explorar kit.


Adobe está investigando o relatório pelo respeitado pesquisador malwares francês Kafeine, que encontrou o exploit kit circulando em fóruns de cibercrime.





As vulnerabilidades afetados versões do Flash Player 15.0.0.223 e até o mais recente 16.0.0.257, ele disse .


Os apostadores no Windows 8.1 são seguros, juntamente com aqueles que utilizam o Google Chrome, graças ao uso de sandboxing.


Aqueles que operam outras plataformas Windows com Internet Explorer versões de 10 e abaixo, e algumas versões do Mozilla Firefox, foram confirmados como vulneráveis ​​ao explorar.


Mais testes estão sendo conduzidos por Kafeine, Adobe e provavelmente outros pesquisadores de malware, incluindo Malwarebytes 'Jerome Segura ( jeromesegura ).








O Flash explorar. Crédito: Kafeine





A versão gratuita do Anti-Exploit ferramenta Malwarebytes 'impediu o ataque, mas é ainda desconhecido se Mitigação Enhanced Microsoft Exploit ferramenta pode combater o ataque.


O kit exploit descarta o trojan Bedep que poderia servir como um lançador da publicidade persistente e downloader malware, (última versão do Win7, pelo menos) é ignorada.


Pescador remainz um dos mais proflic explorar kits.


O zero-day veio como Cisco alertou separadamente que exploram escritores do kit foram tendo mais tempo para escrever código ofuscado.


Isso obsensibly prolongar a vida de investimentos como a descobriu o Flash zero day que diminuiria em effectivness depois que os usuários aplicado os patches Adobe imanentes.


Bods Cisco em um novo relatório anual ( pdf ) pintado Angler como o kit mais ativo no ano passado, seguido de Laranja Doce e Goon.


"O uso do pescador de Flash, Java, Microsoft Internet Explorer, e até mesmo vulnerabilidades Silverlight torna este exploit kit o 'um para assistir'", disse bods Cisco.


"Uma vez que a exploração é disparado, o payload de malware está escrito diretamente na memória em um processo como iexplore.exe, em vez de serem gravados em um disco.


"A carga entregue por Angler se parece com uma bolha de dados criptografados, o que torna mais difícil de identificar e bloquear."


Angler era mais popular tendo cravado em agosto, graças a uma decisão desenvolvedor para nix a necessidade de baixar executáveis ​​do Windows para impingir malware.


O Flash deve ser desativado, sempre que possível para sempre até que um patch foi emitido. ®



Nenhum comentário:

Postar um comentário