|
第二個Flash Player零日利用黑客團隊的數據中找到 灰鴿子下載,遠程控制軟件
巨大的緩存文件最近從意大利泄露監測軟件制造商黑客團隊是攻擊者不斷奉獻的禮物。
研究人員篩選數據發現新的未知的漏洞的利用Adobe的Flash Player。
這是第二個Flash Player零日攻擊中發現文件和第三overall-researchers還發現零日漏洞利用的窗戶。
零日攻擊是一個未知的漏洞的補丁不存在,灰鴿子使用教程,遠控。
(同樣在ITworld:低和花費的方法來了解IT安全)
第一個Flash Player利用周二被確認,后不到兩天在互聯網上黑客了價值超過400 gb的文件,電子郵件通信,業務文檔、源代碼和其他內部數據從米蘭公司銷售計算機監測和入侵工具在世界各地的政府機構。
利用很快通過網絡犯罪,并集成到商業利用包之前,Adobe發布了一個補丁。利用包是惡意的工具用于通過破壞網站發起大規模攻擊或惡意廣告。
Adobe修補漏洞的利用周三,但是攻擊者仍然使用它。眾所周知網絡間諜組織稱為Wekby實際上發送電子郵件通知他們關于Adobe公司補丁,但連接利用相反,安全廠商Volexity報道。
新Flash Player利用yet-to-be-patched漏洞的利用,被黑客團隊文件中人員安全廠商FireEye。
Adobe證實了脆弱性星期五說,它計劃下周修補它。缺陷是被跟蹤的cve - 2015 - 5122常見的漏洞和風險數據庫。
根據趨勢科技人員,新開發影響的最新版本的Flash Player在Windows、Mac和Linux,可以很容易地適應執行惡意代碼,就像一個惡意軟件程序。
這些攻擊可能是由黑客團隊提供客戶,這樣他們就可以部署遠程控制系統(RCS),公司的強大的間諜軟件,計算機用戶針對監視。
利用默默地允許惡意軟件安裝用戶訪問一個網站時,攻擊技術稱為駕車下載。
目前還不清楚如果這兩個Flash播放器開發利用黑客團隊的員工或如果他們從第三方獲得的。
泄露的電子郵件從黑客團隊透露,該公司正在購買利用通過經紀人和個人研究人員,但它也有一個內部研究團隊來開發這樣的攻擊工具。
披露可能的爭論日益零日開拓市場和是否道德的政府機構為互聯網不安全感為私營企業創造的動機和安全研究人員儲備關鍵缺陷的利潤,而不是報告受影響的供應商。
今年5月,美國商務部提出更改一個國際軍控條約稱為Wassenaar安排軟件利用,實施出口管制和其他計算機入侵軟件。擬議中的變化是開放的兩個月期間發表評論。 |
|