Adobe устранила 0-day уязвимость, через которую атаковали Поликлинику Управделами Президента

Опубликовано at 14:50
529 0

Срочный патч пришлось выпустить Adobe, для того, чтобы устранить критическую уязвимость во Flash Player. Любопытно, что по всей видимости, она использовалась для реальной кибератаки – и не что-нибудь, а на Поликлинику №2 Управления делами Президента Российской Федерации.

Вредоносный документ Word со встроенным объектом Flash Active X, замаскированный под шаблон анкеты сотрудника вышеупомянутой поликлиники на семи страницах, был обнаружен на Virus Total (неизвестно, кто его туда загрузил). Вредоносный документ входил в состав архива. Если жертва открывала документ и разрешала исполнение Flash Active X, то вредоносный код повышал свои привилегии и обращался к файлу JPG, также входившему в состав упомянутого архива.

В конец этого файла JPG был встроен еще один архив RAR, и уже из него извлекался файл EXE, который исполнялся в системе, маскировался под Nvidia Control Panel и представлял собой простейший бэкдор-троян.

Никаких новостей о том, была в реальности проведена атака на Поликлинику №2, и ее последствиях, в публичном поле не было. Adobe присвоила обнаруженным проблемам идентификаторы CVE-2018-15982 и CVE-2018-15983. Они были устранены с релизом Flash Player 32.0.0.101 для Windows, macOS, Linux и Chrome OS.

Related Post

Следующая игра создателя Pokémon Go будет включать аудио и дополненную реальность

Niantic, компания-создатель популярной мобильной игры Pokémon Go, разрабатывает новую игру, которая будет включать звуковые сигналы, как сообщает исполнительный директор Phil…

Умный с китайцем — братья навек: КНР выводит на еврорынок мегаплатформу RootCloud

Опубликовано - 27.04.2018
Китайская компания Irootech представила новую платформу RootCloud для промышленных умных устройств. В ее структуре заложен достаточно многообразный потенциал, чтобы китайцы…

Архив