在过去的几年里,Office文档在很大程度上被取代了利用工具作为主要的恶意软件传播载体,威胁行动者可以在社会工程的诱惑和利用或两者的结合之间做出选择。

而今天的恶意的垃圾邮件(Malspam)严重依赖于宏和流行的漏洞(例如。cve - 2017 - 11882),攻击者也可以使用零日当试图妥协的目标利益。

在不同的博客文章中,Gigamon360年核心安全揭示新的零日(cve - 2018 - 15982)的Flash Player(版本31.0.0.153及更早)最近被用于有针对性的攻击。尽管是一个全新的漏洞,Malwarebytes用户已经受到了保护,感谢我们的反利用必威平台APP技术。

Flash对象被嵌入到一份伪装成莫斯科诊所问卷调查的Office文档中。

一个点显示一个嵌入的(和隐藏的)ActiveX对象

由于Flash在浏览器中的使用在过去几年中一直在下降,所以首选的方案是将Flash ActiveX控件嵌入到Office文件中。这是我们今年早些时候看到的cve - 2018 - 4878对韩国。

360核心安全识别零日为使用后免费漏洞在一个名为com.adobe.tvsdk.mediacore.metadata

恶意SWF利用的ActionScript视图。谢谢大卫·莱德贝特分享了被转储的文件。

受害者从一个WinRAR档案中打开一个陷阱文件,该文件还包含一个伪造的jpeg文件(shellcode),它将作为开发过程的一部分,最终加载一个后门。

显示攻击所涉及的过程的利用流

正如奇虎360安全研究人员指出的,这次零日攻击的时机接近最近一次现实世界的事件俄罗斯和乌克兰之间。两国之间的网络攻击已经持续了多年,影响了主要的基础设施,比如电网

必威平台APP恶意软件字节的用户已经被保护,不需要更新任何签名。我们检测到恶意软件的有效载荷是木马。危机。apt。

零日攻击流停止必威平台APP

Adobe已修补此漏洞(安全公告)APSB18-42),强烈建议您使用此补丁,如果您仍在使用Flash Player。遵循典型的漏洞修补周期,一旦其他攻击者获得代码,零日通常会成为主流。由于这个原因,我们可以期待在不久的将来看到这个漏洞集成到文档漏洞工具包和web漏洞工具包中。