Adobe устранила 0-day уязвимость, через которую атаковали Поликлинику Управделами Президента

Опубликовано at 14:50
178 0

Срочный патч пришлось выпустить Adobe, для того, чтобы устранить критическую уязвимость во Flash Player. Любопытно, что по всей видимости, она использовалась для реальной кибератаки – и не что-нибудь, а на Поликлинику №2 Управления делами Президента Российской Федерации.

Вредоносный документ Word со встроенным объектом Flash Active X, замаскированный под шаблон анкеты сотрудника вышеупомянутой поликлиники на семи страницах, был обнаружен на Virus Total (неизвестно, кто его туда загрузил). Вредоносный документ входил в состав архива. Если жертва открывала документ и разрешала исполнение Flash Active X, то вредоносный код повышал свои привилегии и обращался к файлу JPG, также входившему в состав упомянутого архива.

В конец этого файла JPG был встроен еще один архив RAR, и уже из него извлекался файл EXE, который исполнялся в системе, маскировался под Nvidia Control Panel и представлял собой простейший бэкдор-троян.

Никаких новостей о том, была в реальности проведена атака на Поликлинику №2, и ее последствиях, в публичном поле не было. Adobe присвоила обнаруженным проблемам идентификаторы CVE-2018-15982 и CVE-2018-15983. Они были устранены с релизом Flash Player 32.0.0.101 для Windows, macOS, Linux и Chrome OS.

Подписываемся, следим @CyberAgency

Related Post

Депутаты Мосгордумы «изобрели» преподавание кибербезопасности

Опубликовано - 15.02.2018 0
Депутаты Мосгордумы Надежда Перфилова и Лариса Картавцева предложили ввести уроки кибербезопасности в московских школах, сообщила «Вечерняя Москва». Агентство кибербезопасности это…

Добавить комментарий