Adobe устранила 0-day уязвимость, через которую атаковали Поликлинику Управделами Президента

Опубликовано at 14:50
22 0

Срочный патч пришлось выпустить Adobe, для того, чтобы устранить критическую уязвимость во Flash Player. Любопытно, что по всей видимости, она использовалась для реальной кибератаки – и не что-нибудь, а на Поликлинику №2 Управления делами Президента Российской Федерации.

Вредоносный документ Word со встроенным объектом Flash Active X, замаскированный под шаблон анкеты сотрудника вышеупомянутой поликлиники на семи страницах, был обнаружен на Virus Total (неизвестно, кто его туда загрузил). Вредоносный документ входил в состав архива. Если жертва открывала документ и разрешала исполнение Flash Active X, то вредоносный код повышал свои привилегии и обращался к файлу JPG, также входившему в состав упомянутого архива.

В конец этого файла JPG был встроен еще один архив RAR, и уже из него извлекался файл EXE, который исполнялся в системе, маскировался под Nvidia Control Panel и представлял собой простейший бэкдор-троян.

Никаких новостей о том, была в реальности проведена атака на Поликлинику №2, и ее последствиях, в публичном поле не было. Adobe присвоила обнаруженным проблемам идентификаторы CVE-2018-15982 и CVE-2018-15983. Они были устранены с релизом Flash Player 32.0.0.101 для Windows, macOS, Linux и Chrome OS.

Подписываемся, следим @CyberAgency

Related Post

Ошибка «резидента». МВД вылечит бестелесность дубиной

Опубликовано - 05.01.2018 0
Министерство внутренних дел РФ снова планирует ужесточить уголовную ответственность за хищения электронных денег. Такие планы на 2018 год представитель министерства…

Ужесточавшего криптовалютное законодательство корейского чиновника нашли мертвым

Опубликовано - 20.02.2018 0
Решения по регулированию криптовалют в Южной Корее сильно влияли на курс биткоина и всех альткоинов. Чиновника, который закручивал гайки, звали…

Добавить комментарий