Через "дыру" в Adobe Flash Player шпионили за пользователями Mac, Linux и Windows | Ofisp.org

Через "дыру" в Adobe Flash Player шпионили за пользователями Mac, Linux и Windows

30 апреля 201418:30

Adobe выпустила обновление для Adobe Flash Player, устраняющее уязвимость CVE-2014-0515, с помощью которой злоумышленники могли получить контроль над компьютером жертвы.

Уязвимости содержатся во Flash Player 13.0.0.182 и более ранних версий для Windows, Flash Player 13.0.0.201 и более ранних версий для OS X и Flash Player 11.2.202.350 и более ранних версий для Linux.

Обновленные версии с устраненными уязвимостями: Flash Player 13.0.0.206, Flash Player 13.0.0.206 и Flash Player 11.2.202.356 соответственно.

Пользователям рекомендуется установить новые версии как можно скорее. И вероятно, стоит более внимательно проводить сертификацию средств защиты информации и ПО. Пользователям веб-браузеров Google Chrome, Internet Explorer 10 и Internet Explorer 11 вручную обновляться не нужно — браузер сам автоматически загрузит новую версию.

Уязвимость была обнаружена в середине апреля 2014 г. командой «Лаборатории Касперского». Аналитики отправили в Adobe два эксплойта, использующие эту уязвимость, после чего та подтвердила наличие бреши и присвоила ей номер CVE-2014-0515. Брешь содержится в компоненте Flash Player под названием Pixel Bender, который отвечает за обработку видео и изображений.

Оба найденных эксплойта распространялись с сайта, расположенного по адресу jpic.gov.sy. Этот сайт был запущен в 2011 г. Министерством юстиции Сирии и представляет собой онлайн-форму для отправки жалоб граждан на нарушение правопорядка. Мы полагаем, что целью атаки были сирийские диссиденты, выступающие против правительства. Сайт уже был взломан в сентябре 2013 г., о чем сообщил предположительно сам хакер в своем твиттере, сообщил эксперт «Лаборатории Касперского» Вячеслав Закоржевский.

Один из эксплойтов пытался подключиться к решению видеоконференцсвязи Cisco MeetingPlace Express на компьютере. По мнению аналитиков, вероятно, злоумышленники намеревались шпионить за своими жертвами. Однако точно установить их намерения оказалось невозможно, так как сразу после детектирования первых атак файлы, которые должны были устанавливаться в целевой системе, были удалены с серверов.

На 24 апреля 2014 г. продукты ЛК на найденные эксплойты среагировали более 30 раз, при этом срабатывания были зафиксированы у 7 уникальных пользователей — и все они из Сирии, добавил Закоржевский.

«Вероятно, атака была тщательно спланированной, и за ней стоят профессионалы достаточно высокого уровня. Об этом свидетельствует использование профессионально написанных 0-day эксплойтов, которыми был заражен единственный ресурс», — заключил эксперт.

Похожие материалы

19.10.2013
Завтра, 16 октября, стартует традиционная и полюбившаяся пермякам акция Нашего радио г. Пермь «Охота на дорогах». В этот раз участниками могут стать не только владельцы транспортных средств (авто, мото, вело), приехавшие на радиостарты со стикером «НАШЕго радио», но и все интернет-пользователи. Благодаря телекоммуникационному партнеру – компании «Ростелеком» – «Охота на дорогах» вышла за пределы улиц Перми и добралась до Глобальной сети. «Охотиться» участникам будет помогать планшет с высокоскоростным мобильным Интернетом 3G+ от «Ростелекома».
03.12.2013
Освободиться от «мобильного рабства» уже пожелали 230 человек. Другими словами, заявление о желании сменить оператора написал один абонент на миллион активных SIM-карт. Сами же операторы призывают граждан не торопиться со сменой компании и открыто говорят о том, что у тех, кто сделает это до нового года, могут возникнуть проблемы. Если бы у нас были такие пульты как пульты для телевизоров, где нажав кнопку мы сразу получаем то что хотели и без негативных последствий, но увы. Это подтверждает генеральный директор аналитического агентства Telecomdaily Денис Кусков: «Сотовые телефоны – это не только голосовая связь, это еще много других услуг. Какие проблемы могут быть?
20.12.2013
Как сообщают исследователи антивирусной компании «Доктор Веб», они обнаружили троянское приложение, основной задачей которого является так называемый майнинг или генерации электронной валюты Bitcoin. Интерес экспертов к вирусу обусловлен тем фактом, что символьная информация, оставленная в модулях троянца, раскрывает имя разработчика, у которого злоумышленники заказали их разработку. Эксперты сообщают, что это классический троянец-дроппер, написанный на макроязыке AutoIt.
17.11.2012
В системных файлах ОС Windows 8.1 сборки 9385 был обнаружен пункт «пароль, использующий изображение отпечатков пальцев». Об этом сообщается на портале WinBeta.org. На смену системе блокировки «picture password», в которой для того, чтобы разблокировать устройство, пользователю нужно нарисовать определенные знаки на экране блокировки, может прийти совершенно новая функция.
21.01.2015
Прошедший 2014 год стал одним из самых скандальных: хакеры были активны как никогда, а данные пользователей - уязвимее чем обычно. Тем не менее, присутствует одна вещь, которая не меняется годами: это самые популярные пароли, которые люди используют на своих страницах.Компания SplashData обнародовала свой ежегодный рейтинг самых популярных паролей, которые были взяты на основе статистики миллионов украденных хакерами паролей пользователей. "12345" и "qwerty", оказывается, все еще на вершине рейтинга.Вот он:

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв