安全研究员Kafeine有发现零日在Adobe Flash Player通过垂钓者开发工具包分发。Oday是针对一个尚未修补的漏洞的攻击,这意味着即使是最新的系统也可能被感染。
[编辑:现在已分配CVE-2015-0311的漏洞]
在过去的几个月里,Flash已经困扰着关键的漏洞,并且超越了不再是最受欢迎的Java作为最具利用的插件。
我们立即在这个新的零点(谢谢Kafeine)并能够重播它以及测试我们的防爆产品的目标:
使用最新版本的Internet Explorer (IE11)和最新版本的Flash(16.0.0.257),已成功阻止该漏洞必威平台APPMalwarebytes反利用.
在未受保护的机器上,钓鱼者利用套件将安装贝pEP,一个分发僵尸网络,可以在受感染的主机上加载多个有效载荷。
由于这是一个破坏的故事,我们仍在分析利用,并稍后更新这篇文章。
更新:01/21/15:有关恶意软件有效载荷的一些细节。
此特定实例中的有效载荷是广告欺诈。感染后,Explorer.exe.(不要与之混淆iexplore.exe)注入并执行广告欺诈呼叫。
以下Fiddler捕捉到的画面显示了僵尸电脑是如何在受害者不知情的情况下利用虚假请求与广告网络进行博弈的:
不幸的是,我们很难区分真正的用户和虚假的用户,广告商最终会为“印象”或“点击”付费,而这与人类无关。
(2)更新:01/21/15:火狐或Win 8.1有Flash Player漏洞。看到的:在这里和在这里.
更新(3):01/21/15:微软发布修理它对于Windows 8和8.1以及Windows Server 2012.
(4)更新:01/22/15:Adobe发布A.修补为了CVE-2015-0310这与此处提到的漏洞不同。
更新(4):01/23/15:恶意运动乘坐闪光零浪潮
我们正在跟踪一个正在进行的活动,利用最新的Flash漏洞。各大网站不情愿地参与了Bedep木马的传播,通过各种广告商传播的恶意广告:
- clkrev.com
- ptrk-wn.com.
- clkoffers.com.
- auffieldmb.com.
- zeroredirect1.com.
- zb.zeroredirect2.com
- onclickads.net
可以通过使用推荐使用来识别活动euTLD重定向到垂钓者ek着陆页面(在TLD)。
在某些情况下,用户会被重定向到伪警告页面(技术支持诈骗):
我们将继续监控这一运动,因为它发展。
更新(5):01/24/15:Adobe发布0天的补丁
Adobe有发布更新Flash Player以修复CVE-2015-0311.和往常一样,请确保您正在下载这个更新(版本16.0.0.287)ASAP, from官方网站.
评论