卡巴斯基实验室的安全研究人员 在Adobe Flash中发现了一个新的零日远程代码执行漏洞,被追踪为CVE-2017-11292,该漏洞正在被野外的黑客积极利用来提供监控软件 FinSpy 。
属于BlackOasis的APT集团的黑客利用Adobe Flash零日攻击攻击高调目标。
关键型混乱漏洞影响适用于Windows,Macintosh,Linux和Chrome操作系统的Flash Player 21.0.0.226。
“2017年10月10日,卡巴斯基实验室的高级漏洞利用预防系统为我们的客户确定了一种新的Adobe Flash零日暴露。漏洞利用是通过Microsoft Office文档提供的,最终的有效载荷是 FinSpy 恶意软件的最新版本。我们已经向Adobe 分发了CVE-2017-11292的错误, 并 在今天早些时候发布了一个补丁:“阅读卡巴斯基发表的分析。
专家猜测,BlackOasis APT组是同样的机组,利用另一个RCE零日漏洞,跟踪了FireEye研究人员于2017年9月发现的 CVE-2017-8759。
据FireEye称,CVE-2017-8759 被APT集团积极利用,并 于7月份通过恶意的Microsoft Office RTF文件将监控恶意软件 FinFisher Spyware(FinSpy)发送给一个俄语的“实体”。
在两次攻击中,BlackOasis APT利用了零日漏洞来提供FinSpy间谍软件,黑客共享同样的命令和控制(C&C)。
监测BlackOasis集团全年活动的专家确认自2015年6月以来至少使用了五个零日:
BlackOasis黑客针对包括俄罗斯,伊拉克,阿富汗,尼日利亚,利比亚,约旦,突尼斯,沙特阿拉伯,伊朗,荷兰,巴林,英国和安哥拉在内的许多国家的个人。
“BlackOasis的利益涉及到涉及中东政治和与该地区不相称的纵向的广泛数字。这包括联合国,反对派博客和活动家以及区域新闻记者的杰出人物。“继续分析。“在2016年期间,我们注意到对安哥拉的沉重兴趣,以引用文件为例,指出涉嫌与石油,洗钱和其他非法活动有关联的目标。国际活动家和智囊团也有兴趣。“
研究人员报告说,零日漏洞是通过Microsoft Office文档,特别是Word附带的垃圾邮件发送的。这些文档包含一个ActiveX对象,该对象包含用于传递FinSpy间谍软件的Flash漏洞。
卡巴斯基实验室的研究人员说:“Flash对象包含一个ActionScript,它负责使用其他FinSpy漏洞利用中的自定义打包程序来提取漏洞利用。
FinSpy利用各种攻击向量,包括sp钓鱼,手动安装,物理访问受影响的设备,零日攻击和喷水攻击。
据专家介绍,依托FinFisher软件的攻击次数将持续增长。
卡巴斯基实验室首席恶魔软件分析师安东·伊万诺夫(Anton Ivanov)总结说:“使用最近发现的零日攻击的攻击是今年以来第三次将FinSpy的漏洞利用到零日漏洞。
“以前,部署此恶意软件的演员滥用Microsoft Word和Adobe产品中的关键问题。我们相信,依靠FinSpy软件的攻击次数将会持续增长,这些攻击将受到零日攻击的支持,如本文所述。
卡巴斯基实验室报告这个漏洞到Adobe是 解决 与Adobe Flash播放器版本27.0.0.159和27.0.0.130释放它。
本文由 安全周 作者:追梦 发表,转载请注明来源!
您必须[登录] 才能发表留言!