Архив материалов портала

Ноябрь 2017
ПВСЧПСВ
  12345
6789101112
13141516171819
20212223242526
27282930   

Эксплоит от Hacking Team для Adobe Flash использовался в атаках на японские компании

 Adobe Flash

Преступники применяли эксплоит для инфицирования визитёров скомпрометированных сайтов бэкдором SOGU.  4 июля этого года (практически через четыре дня после того, как Adobe выпустила патч, ликвидирующий уязвимость нулевого дня в плеере Adobe Flash) исследователи ИБ-компании FireEye поняли, что один из эксплоитов для бреши CVE-2015-5122 в Adobe Flash, созданных итальянской компанией Hacking Team, употребляется преступниками в атаках, нацеленных на японские организации. 

По словам специалистов, на протяжении кибернападений преступники взломали два легитимных web-сайта, которыми владел Интернациональной ассоциации гостиничных и конференц-одолжений и официальный ресурс косметической компании Cosmetech. На этих порталах преступники разместили эксплоит, инфицировавший бэкдором, известным как SOGU, уязвимые предположения проигрывателя Adobe Flash. Наряду с этим двоичный код вредоноса был замаскирован под легитимный файл противовирусной компании Trend Micro. 

Согласно данным исследователей, каждые два дня жертвами вредоносной кампании становилось, по крайней мере, двое пользователей. Сейчай не известно, каким поэтому образом преступникам удавалось заманивать визитёров на скомпрометированные порталы, но специалисты считают, что для этой цели употреблялась фишинговая рассылка. Эксперты FireEye не исключают, что за атаками могут находиться китайские хакерские группировки, для которых японские компании, трудящиеся в высокотехнологичном секторе экономики, являются хорошим источником полезных данных.

Защитный код Обновить Отправить