Hackare utnyttjar nyligen lappat Adobe Flash Player sårbarhet

Computer Security News

Morphisec säkerhetsexperter har hittat en enorm malspam-kampanj som utnyttjar den nyligen lappat CVE-2018-4878 Adobe Flash Player fel för att leverera malware.

När forskarna upptäckte att CVE-2018-4878 sårbarhet användes av Nordkorea-länkade APT37 gruppen i riktade attacker mot Sydkorea, fasta Adobe fel den 6 februari.

Morphisec experter rapporterade att nu samma sårbarhet har utnyttjats av andra cyberbrottslingar för att leverera malware.

”Som förväntat och förutspådde, motståndare antagit snabbt Flash utnyttja, vilket är enkelt reproducerbar. Med små variationer till attack, de framgångsrikt lanserat en massiv malspam kampanj och gick förbi de flesta av de befintliga statiska skanning lösningar än en gång ”. Morphisec experter anges.

I kampanjen registrerade den 22 februari, använde angriparna en version av exploit som var ganska lik den som används av gruppen APT37 innan.

Hackare använt spam-mail med en länk till ett dokument som lagras på safe-lagring [.] biz. Som hämtat och öppnat, dokumentet informerar användare att online förhandsgranskningen är inte tillgänglig och instruerar dem aktivera redigeringsläget att visa innehållet.

De webbadresser som ingår i e-post genereras med Googles URL förkorta tjänst, denna omständighet får forskarna att bestämma antalet offer som klickade på den.

Enligt experterna säkerhet hade var och en av de olika länkarna i denna kampanj klickats tiotals och hundratals gånger inom 3-4 dagar som skapas.

När offret gör redigeringsläget, den CVE-2018-4878 Adobe fel utnyttjas och Kommandotolken i Windows körs. Sedan injiceras associerade cmd [.] exefilen med skadliga shellcode som ansluter till hackarens domän.

Efter det hämtar shellcode en dll från samma domän, som utförs med hjälp av Microsoft registrera Server utility till förbifartsleden vitlistning lösningar.

Säkerhet forskare påståendet att endast ett begränsat antal säkerhetslösningar flagga betet dokument som skadlig.


Leave a Reply

Your email address will not be published. Required fields are marked *