FireEye descobre vulnerabilidade Adobe Flash
- Terça, 14th Julho, 2015
- 22:10pm
Em junho, a FireEye FireEye as a Service equipe em Cingapura descobriu uma campanha de phishing explorando uma vulnerabilidade zero-day Adobe Flash Player (CVE-2015-3113). E-mails dos atacantes incluídos links para servidores web comprometidas que serviram ou conteúdo benigno ou um arquivo Jogador Adobe Flash malicioso que explora CVE-2015-3113.
Adobe já lançou um patch para CVE-2015-3113 com um boletim de out-of-band de segurança (https://helpx.adobe.com/security/products/flash-player/apsb15-14.html ). FireEye recomenda que os usuários do Adobe Flash Player atualizar para a versão mais recente o mais rapidamente possível.
FireEye MVX detecta essa ameaça como uma infecção web, o motor IPS relata o ataque como CVE-2015-3113, eo backdoor Shotput é relatado como Backdoor.APT.CookieCutter.
APT3
O grupo de ameaças com base na China FireEye faixas como APT3, também conhecido como UPS, é responsável por essa exploração ea atividade identificada em nosso post anterior, operação clandestina Fox . Este grupo é um dos mais sofisticados grupos de ameaça que faixas de Inteligência FireEye Threat, e eles têm um histórico de introdução de novas explorações de dia zero baseados em navegador (por exemplo, Internet Explorer, Firefox e Adobe Flash Player). Depois de explorar com êxito um host de destino, este grupo vai despejar rapidamente credenciais, mover-se lateralmente para hosts adicionais, e instalar backdoors personalizados. Infra-estrutura de APT3 comando e controle (CNC) é difícil de controlar, já que há pouca sobreposição através de campanhas.