Через "дыру" в Adobe Flash Player шпионили за пользователями Mac, Linux и Windows | Ofisp.org

Через "дыру" в Adobe Flash Player шпионили за пользователями Mac, Linux и Windows

30 апреля 201418:30

Adobe выпустила обновление для Adobe Flash Player, устраняющее уязвимость CVE-2014-0515, с помощью которой злоумышленники могли получить контроль над компьютером жертвы.

Уязвимости содержатся во Flash Player 13.0.0.182 и более ранних версий для Windows, Flash Player 13.0.0.201 и более ранних версий для OS X и Flash Player 11.2.202.350 и более ранних версий для Linux.

Обновленные версии с устраненными уязвимостями: Flash Player 13.0.0.206, Flash Player 13.0.0.206 и Flash Player 11.2.202.356 соответственно.

Пользователям рекомендуется установить новые версии как можно скорее. И вероятно, стоит более внимательно проводить сертификацию средств защиты информации и ПО. Пользователям веб-браузеров Google Chrome, Internet Explorer 10 и Internet Explorer 11 вручную обновляться не нужно — браузер сам автоматически загрузит новую версию.

Уязвимость была обнаружена в середине апреля 2014 г. командой «Лаборатории Касперского». Аналитики отправили в Adobe два эксплойта, использующие эту уязвимость, после чего та подтвердила наличие бреши и присвоила ей номер CVE-2014-0515. Брешь содержится в компоненте Flash Player под названием Pixel Bender, который отвечает за обработку видео и изображений.

Оба найденных эксплойта распространялись с сайта, расположенного по адресу jpic.gov.sy. Этот сайт был запущен в 2011 г. Министерством юстиции Сирии и представляет собой онлайн-форму для отправки жалоб граждан на нарушение правопорядка. Мы полагаем, что целью атаки были сирийские диссиденты, выступающие против правительства. Сайт уже был взломан в сентябре 2013 г., о чем сообщил предположительно сам хакер в своем твиттере, сообщил эксперт «Лаборатории Касперского» Вячеслав Закоржевский.

Один из эксплойтов пытался подключиться к решению видеоконференцсвязи Cisco MeetingPlace Express на компьютере. По мнению аналитиков, вероятно, злоумышленники намеревались шпионить за своими жертвами. Однако точно установить их намерения оказалось невозможно, так как сразу после детектирования первых атак файлы, которые должны были устанавливаться в целевой системе, были удалены с серверов.

На 24 апреля 2014 г. продукты ЛК на найденные эксплойты среагировали более 30 раз, при этом срабатывания были зафиксированы у 7 уникальных пользователей — и все они из Сирии, добавил Закоржевский.

«Вероятно, атака была тщательно спланированной, и за ней стоят профессионалы достаточно высокого уровня. Об этом свидетельствует использование профессионально написанных 0-day эксплойтов, которыми был заражен единственный ресурс», — заключил эксперт.

Похожие материалы

27.03.2014
C наступлением весны многие из и сознательных активных пользователей Интернет стараются хоть немного дистанцироваться от компьютера, чаще бывать на свежем воздухе, выезжать на природу, на дачу, в деревню, путешествовать. Но интернет-аддикция или просто насущная необходимость быть в режиме онлайн по рабочим вопросам заставляют задуматься об организации быстрого мобильного доступа, поскольку возможностей GPRS/EDGE достаточно разве что для комфортной работы с электронной почтой и Twitter, да и то без загрузки изображений. Вариантов в плане скоростного доступа не так уж и много.
13.05.2014
Oracle одержала ключевую победу над Google, которую в конечном счете признали виновной в нарушении авторского права Oracle на язык программирования Java в Android.
15.04.2014
Дизайнерская компания Studio Roosegaarde реализовала в Нидерландах экспериментальный проект по созданию «умных» дорог будущего, которые позволят повысить безопасность движения и облегчить управление транспортными средствами при плохой видимости и в сложных погодных условиях.
17.12.2015
Как правило, все хостинг-провайдеры, которые идут в ногу со временем, подстраиваются под клиентов. То есть предлагают хостинг, на котором можно разместить веб-сайты, которые написаны на различных CMS. А так как Joomla является чуть ли не самым популярным движком для создания сайта, то не удивляйтесь, если любой хостинг-провайдер вам подойдет. Разумеется, есть определенные требования к хостингу, которые задает именно Joomla, мы их перечислим, но скорее всего вам вряд ли понадобятся эти характеристики. Более важным является то, какой посещаемости сайт вы собираетесь создать, каким будет его трафик. Но веб-мастера знают, что популярные CMS типа Joomla, Wordpress, Drupal не слишком то и рассчитаны на громадный трафик – высокопосещаемые сайты на них делать не рекомендуется.
02.03.2013
Полиция предотвратила хищение кибермошенниками около 1 млрд рублей с банковских счетов, сообщает пресс-служба МВД России. Преступникам помешали разместить вредоносное программное обеспечение на сайтах ведущих банков РФ. В полиции пояснили, что эти программы предназначались для скрытого копирования персональных данных клиентов банков, с помощью которых потом похищались деньги с их счетов. По словам полицейских, разработчиком этих программ оказался 42-летний тольяттинский программист Александр Пакичев. Установлено, что хакер зарегистрировался под ником Хамелеон на нескольких интернет-ресурсах, посвященных компьютерной тематике, и разместил объявление о разработке отдельных вредоносных программ для взлома сайтов банков.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв