FireEye descobre vulnerabilidade Adobe Flash

  • Terça, 14th Julho, 2015
  • 22:10pm
Operação Clandestina Wolf - Adobe Flash Zero-Day in Campanha APT3 Phishing

Em junho, a FireEye FireEye as a Service equipe em Cingapura descobriu uma campanha de phishing explorando uma vulnerabilidade zero-day Adobe Flash Player (CVE-2015-3113). E-mails dos atacantes incluídos links para servidores web comprometidas que serviram ou conteúdo benigno ou um arquivo Jogador Adobe Flash malicioso que explora CVE-2015-3113.

Adobe já lançou um patch para CVE-2015-3113 com um boletim de out-of-band de segurança (https://helpx.adobe.com/security/products/flash-player/apsb15-14.html ). FireEye recomenda que os usuários do Adobe Flash Player atualizar para a versão mais recente o mais rapidamente possível.

FireEye MVX detecta essa ameaça como uma infecção web, o motor IPS relata o ataque como CVE-2015-3113, eo backdoor Shotput é relatado como Backdoor.APT.CookieCutter.

APT3

O grupo de ameaças com base na China FireEye faixas como APT3, também conhecido como UPS, é responsável por essa exploração ea atividade identificada em nosso post anterior, operação clandestina Fox . Este grupo é um dos mais sofisticados grupos de ameaça que faixas de Inteligência FireEye Threat, e eles têm um histórico de introdução de novas explorações de dia zero baseados em navegador (por exemplo, Internet Explorer, Firefox e Adobe Flash Player). Depois de explorar com êxito um host de destino, este grupo vai despejar rapidamente credenciais, mover-se lateralmente para hosts adicionais, e instalar backdoors personalizados. Infra-estrutura de APT3 comando e controle (CNC) é difícil de controlar, já que há pouca sobreposição através de campanhas.


« Retornar

ico-whatsapp
Dúvidas por WhatsApp
ico-chat
Dúvidas por Web Chat
ico-ticket.png
Abrir ticket Suporte