标签: Flash

安全漏洞频出,Office 365 将自 2019 年 1 月起封锁 Flash

微软周二发布公告称,Office 365将封锁Adobe Flash、Shockwave及Silverlight控件。 由于频频传出安全漏洞,Adobe去年宣布,2020年起不再支持Flash,各大主流浏览器包括Chrome、Safari、Firefox及Edge也都列出停止支持Flash的时间表。 为此,Office 365也做了相应的调整,将开始封锁Flash、Shockwave及Silverlight控件。受到影响的功能包括Office文件嵌入的控制,例如利用Insert object功能,在PowerPoint文件直接嵌入Flash影片或是PowerPoint中使用Silverlight的外挂等,不过使用Insert Online Video功能的控制不受影响。 另外,这项变动仅适用于Office 365,不影响Office 2016、Office 2013或Office 2010。微软将依不同“通道”分阶段实施封锁。每月通道(monthly channel)从今年6月即开始封锁。Office 365半年通道将于2018年9月起启动封锁,而从2019年1月开始,Office 365半年通道也会加入。   稿源:ithome,封面源自网络;

最新水坑攻击样本仍然利用朝鲜黑客的 Flash 漏洞

Morphisec 警告称,有人利用香港电信公司网站进行攻击,攻击开始使用最近的 Flash 漏洞,该漏洞自 2017 年 11 月中旬以来一直被朝鲜利用。 韩国互联网与安全局(KISA)发布警告提到 CVE-2018-4878 漏洞,并表示漏洞被朝鲜黑客利用后,Adobe 在一周内修补了漏洞。 Morphisec 指出,最近观察到的事件是教科书式的水坑攻击。攻击者在受害者可能访问的网站上植入恶意软件。 由于新的攻击手法没有生成文件,也没有在硬盘中留下痕迹,因此具备更强的隐蔽性。另外它还在没有过滤的端口使用了定制的协议 安全研究人员指出:“一般来说,这种先进的水坑攻击本质上是高度针对性的,应该有一个非常先进的组织在进行支持。” 隐蔽性增强 这次攻击中使用的 Flash 漏洞与先前 CVE-2018-4878 漏洞分析中详述的漏洞非常相似,尽管他们使用了不同的 shellcode。 攻击中的 shellcode 执行 rundll32.exe 并用恶意代码覆盖其内存。这段恶意代码的目的是将其他代码直接下载到 rundll32 进程的内存中。 安全研究人员还发现,命令和控制(C&C)服务器通过 443 端口使用自定义协议与受害者进行通信。 下载到 rundll32 内存的附加代码包括 Metasploit Meterpreter 和 Mimikatz 模块。大多数模块在 2 月 15 日编译,攻击在不到一周的时间里开始。 尽管有这些先进的隐蔽功能,但这次攻击使用了基本的  Metasploit 框架组件,这些组件在攻击之前编译,并且没有混淆,这对攻击的溯源造成了困难。 Morphisec 表示,这次攻击针对几周前的 CVE-2018-4878,而攻击又来自具有国家背景的组织,这些都造成了某种似曾相识的感觉。 稿源:freebuf,封面源自网络;

韩国互联网安全局(KISA)预警:朝鲜黑客利用 Flash 零日漏洞针对性攻击韩国网民

外媒 2 月 1 日消息,韩国互联网安全局(KISA)于近期发布警报称朝鲜黑客已利用 Adobe Flash Player 中的 “ 零日” 漏洞在野外开展攻击活动。据相关研究人员介绍,黑客组织通过诱骗用户打开一个分发恶意 Flash 文件的 Microsoft Office 文档、网页或者垃圾电子邮件来对该漏洞加以利用,从而达到操控用户系统的目的。 韩国计算机应急响应小组(KR-CERT)透露,特制的 Flash 文件中存有恶意代码。 目前看来,该恶意代码很可能嵌入在 Word 文档的 Flash SWF 文件中。 韩国安全公司 Hauri Inc.的研究员 Simon Choi 表示,朝鲜黑客自 2017 年 11 月中旬开始利用 “ 零日”,其主要目的可能是为了攻击韩国用户 。针对上述情况,Simon Choi 建议用户在 Adobe 发布补丁之前禁用或卸载 Adobe Flash Player。 Adobe 方面目前已经得到了报告,并计划在 2 月初发布新版本来解决该漏洞。Adobe 表示从 Flash Player  版本 27 开始,管理员可以设置成用户播放 SWF 内容之前收到提示信息。当然,管理员也可以开启 Office 保护视图,以只读模式打开可能不安全的文件。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

黑客组织 APT28 欲在 Flash 零日漏洞修复前发动网络攻击活动

据外媒 10 月 22 日报道,网络安全公司 Proofpoint 研究人员近期发现黑客组织 APT28 正利用 Microsoft Word 附件、通过 Adobe Flash 漏洞(CVE-2017-11292)分发恶意软件。研究人员表示,该漏洞近期刚刚被修复,不过攻击者似乎想要在用户安装补丁前展开网络攻击活动。 ATP28(又名 Sofacy、Fancy Bear 或 Tsar Team)是一支由俄罗斯政府资助的黑客组织,其主要针对境外国家的航空航天,以及私营部门展开攻击活动。据悉,该组织除针对丹麦国防部展开网络间谍活动外,还曾干预法国德国重大选举事件。 据悉,尽管研究人员所收集的信息有限,但他们目前已经大致了解攻击者的目标分布范围,其包括欧洲与美国的一些政府机构和航空航天私营部门。知情人士获悉,该漏洞补丁于 10 月 16 日在线公布时,卡巴斯基就已经发现黑客组织 BlackOasis APT 利用该漏洞开展网络攻击活动。 目前,研究人员推测 APT28 已经获取了一种利用 CVE-2017-11292 漏洞的方法,不过他们尚不清楚该组织是通过购买还是自身发现,亦或是反向分析 BlackOasis 攻击活动获得。不过,值得注意的是,黑客组织 APT28 一直利用恶意软件 DealersChoice 展开攻击活动。据称,当目标用户打开此类诱导文件时,DealersChoice 会自动联系远程服务器,下载并执行漏洞开发代码。 研究人员根据相关证据表明,黑客组织 APT28 似乎想要在 Flash 漏洞补丁被广泛部署前肆意分发恶意软件。不过,由于 Flash 仍存在于多数系统上,且此漏洞影响所有主要操作系统,因此用户立即更新Adobe 补丁至关重要。Proofpoint 研究人员证实,公司正试图取消与 DealersChoice 攻击框架相关的 C&C 服务器连接。此外,研究人员提醒用户,尽快安装补丁或更新系统至最新版本。 附:Proofpoint 安全报告原文链接《APT28 racing to exploit CVE-2017-11292 Flash vulnerability before patches are deployed》 原文作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Flash 又曝新漏洞:允许攻击者向 PC 植入恶意软件

据外媒报道,Adobe Flash Player 插件近期又曝出一个安全漏洞,允许攻击者向目标 PC 植入恶意软件。糟糕的是,该漏洞影响 Linux、Mac、Chrome OS、Windows 全平台,而 Adobe 修复的速度并不快。该恶意软件由安全公司卡巴斯基实验室率先发现,其称之为 “FinSpy” 或 “FinFisher”,因该方法通常被情报执法机构用于监视目的。 路透社报道称,卡巴斯基在积极追击一个名叫 “BlackOasis” 的黑客组织。在连接到位于荷兰、瑞士、保加利亚的服务器之前,他们已借助 Adobe Flash Player 漏洞成功地向计算机植入恶意软件。据悉,BlackOasis 利用 FinSpy 向联合国官员和中东政客,以及地区新闻记者、活动分子、反对派博客发起了攻击。此外,英国、俄罗斯、非洲、伊拉克、伊朗和阿富汗也有受害报道。 Adobe Systems 曾在今年早些时候表示,其有意让漏洞百出的 Flash Player 插件在 2 年之内寿终正寝。不过在 2020 年之前,大家仍易受到 FinSpy 之类的恶意软件攻击,所以 Adobe 还得最后努一把力,把漏洞修复的速度给提升上来。 稿源:cnBeta,封面源自网络;

美征信机构 Equifax 遭再次黑客攻击后删除网站恶意软件内容

美国征信机构 Equifax 近日麻烦不断,除了面对多起诉讼、声誉受损及美国司法部的刑事调查外,Equifax 的网站于 10 月 12 日疑似遭受另一次黑客入侵。但公司表示,这个问题来自第三方供应商,且系统并未受到影响。目前 Equifax 仍在处理影响超过 1.43 亿美国消费者的数据泄露事件。 不过,安全研究员Randy Abrams 对 Ars Technica 表示,当他访问 Equifax.com 查看他的信用报告时,他正被重定向到 hxxp //:centerbluray.info,看起来好像该网站遭遇了另一次黑客攻击。Abrams 登陆的网站包括了一个假的 Flash 安装程序,尝试欺骗用户点击安装被赛门铁克(Symantec)称为 Adware.Eorezo 的广告软件。 在 Abrams 发布报告后不久,Equifax 就发布了以下声明:“我们知道 equifax.com 网站信用报告协助链接中确定的情况。我们的 IT 和安全团队正在研究这个问题,并且在经过谨慎考虑后中暂时将此页面删除。我们随后会分享更多的信息 ”。随后 Equifax 表示,其网站没有被黑客入侵。这个问题涉及公司用于跟踪网站数据的第三方供应商。其代码正在提供恶意内容,而 Equifax 已经从网站上删除,且报告的问题并不影响我们的消费者。” 稿源:cnBeta,封面源自网络;

Neptune 漏洞开发工具包通过虚假广告投放挖矿工具

据外媒 8 月 22 日报道,安全公司 FireEye 研究人员 Zain Gardezi 与 Manish Sardiwal 近期发现:黑客利用 Neptune 漏洞开发工具包通过合法网站弹出的虚假广告将用户重定向至特定网页,并利用浏览器漏洞投放挖矿工具。 图1. 遭受 Neptune 漏洞开发工具包影响的国家分布情况 调查显示,攻击者在某知名徒步旅游网站上伪造看似 “ 合法 ” 的弹出式广告窗口,诱导用户点击后重定向至特定页面,并通过检测 IE 浏览器漏洞确定是否投放挖矿工具。这些虚假广告多数情况出现在高流量领域或多媒体托管网站。一旦用户被重定向后会立即下载恶意软件。目前,研究人员尚未透露弹出式广告服务商名称,但强调了该企业在 Alexa 排名前 100。 漏洞开发工具包的登录页面运行多处漏洞,其中包括瞄准 IE 网站展开攻击的三处漏洞( CVE-2016189、CVE-2015-2419、CVE-2014-6332),及以 Flash 为目标的两处漏洞(CVE-2015-8651、CVE-2015-7645) 。 研究人员表示,此类攻击活动主要是黑客通过开发工具包领域的统一资源标识符(URI)将 payload 作为普通可执行文件运行。目标设备被感染后就会尝试使用攻击者电子邮件地址账号登录到加密货币采矿池 minergate[.]com。 图2. 虚假广告页面 原作者:Chris Brook,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Windows 版恶意软件 Snake 盯上 Mac 用户 伪装成 Flash 安装器

据 Malwarebytes 报道,Windows 版恶意软件 Snake(或者叫 Turla、Uroboros )已经开始转向 Mac 平台。更新后的代码让其伪装成一个 Adobe Flash 安装器程序,封装在一个 ZIP 压缩文件中,文件名为 “ Install Adobe Flash Player.app.zip ” 。运行后,安装程序将改为 “ Addy Symonds ” 签名而不是 Adobe。 如果系统 Gatekeeper 被设置成允许未签名 App 安装,那么用户将会被要求输入管理员密码,与 Adobe 的 Flash 安装程序一样。而该恶意软件的外观也设计得与 Flash 安装器很像。一旦用户安装该恶意软件,很有可能会给攻击者打开系统后门,用户密码和未加密文件也会暴露。 因此建议用户尽量通过正规渠道下载 Flash 播放器,另外也要注意不要下载甚至安装邮件附件中的 Flash 安装器。 稿源:cnBeta,封面源自网络

Skype 用户抱怨“ 假Flash ”让他们暴露于恶意软件当中

许多用户抱怨 Skype 一直在托管流氓广告,这很可能会让用户感染恶意软件。上个星期三,这个问题被提交到reddit,原始的帖子表示,他的 Skype 主屏幕上出现恶意广告,这个广告伪装成电脑浏览器的 Flash 更新,并且提示用户下载一个名为“ FlashPlayer.hta ”的 HTML 应用程序,这个应用程序看起来像一个合法的程序。然而,一旦打开,它将下载恶意的有效载荷,这可能会对用户电脑造成长期的有害影响。 ZDNet 对此进行了调查,他们联系的专家表示,Skype 当中的流氓广告专为 Windows 电脑设计的“ 假 Flash ”广告并且推送了一个下载,打开时会触发一个 JavaScript 代码,启动一个新的命令行,然后删除用户刚刚打开的应用程序,并运行一个 PowerShell 命令,然后从不再存在的域下载一个 JavaScript 编码脚本( JSE )进行恶意活动。 据网络安全公司 Phobos 集团的联合创始人 Ali-Reza Anghaie 表示,这个问题就是所谓的“ 两级投放 ”,恶意软件的实用程序组件实际上是根据远程命令和控制来决定其任务和工作。虽然攻击者使用的域名不再存在,但 Anghaie 认为它很有可能为勒索类型的恶意软件提供服务。 针对这个问题,微软发言人表示,这个问题是“社会工程”,微软对恶意内容不负责任。该公司进一步解释说:我们知道一种社会工程技术,可用于将一些客户引导到恶意网站。我们继续鼓励客户在打开已知和未知来源,未经请求的附件和链接时谨慎操作,并安装并定期更新防病毒软件。 稿源:cnBeta;封面源自网络

安装量最高 PC 程序排行出炉:Chrome 居首、Flash 播放器和 Java 均上榜

近日安全公司 Avast 发布了其全球安装量最高的 PC 程序排行榜,谷歌的 Chrome  浏览器位居榜首,二三名分别是Adobe Reader 阅读器和 Flash 播放器( Active X 版本),火狐浏览器和 Flash 插件随后。令人堪忧的是,许多PC用户使用着较老版本的火狐浏览器、Flash 或 Java 程序,极易遭受黑客攻击。 排行榜前十位完整榜单: 尽管大部分流行应用经常推出安全更新,但 Avast 指出相当比例的用户事实上并未安装软件的最新版本,使得大部分 PC 脆弱且容易遭受攻击。Avast 指出,使用率高、与安全性相关的关键应用中(如火狐、Flash 和 Java ),超过 52% 的版本是未及时更新的旧版本。用户长期忽视更新,或者新版本通常不能正常运行等原因,导致了此情况。过时的软件版本有大量漏洞为攻击者敞开后门。 稿源:cnBeta;封面源自网络