Adobe опубликовала экстренный патч для Reader и Acrobat

Adobe опубликовала экстренный патч для Reader и Acrobat

Adobe ускорила процесс исправления ошибок в своих продуктах. Сегодня компания сообщила о том, что для Adobe Reader и Acrobat готовы новые версии, в связи с участившимися случаями эксплуатации известной zero-day уязвимости, обнаруженной компоненте Flash Player.

Дефект, посредством которого хакеры могли захватить контроль над атакуемой системой, был идентифицирован как CVE-2011-0611. Согласно специалистам в области безопасности, он заключался в неправильной обработке файла библиотеки authplay.dll компонента Flash, который также имеется и в Adobe Reader и Acrobat.

Как известно, впервые изъян был обнаружен несколько недель назад. Файлы в формате DOC или XLS, содержащие снабженный вредоносным кодом флеш – ролик рассылались посредством электронной почты. Для привлечения внимания пользователей злоумышленники использовали яркие заголовки новостных статей.

В случае открытия файла пользователь получал на свой компьютер вредонос, который проникал через известную брешь в системе безопасности, но при этом внимание пользователя отвлекалось на просмотр открытого документа.

Помимо этого исправлена еще одна ошибка, обнаруженная в библиотеках CoolType, однако случаев ее эксплуатации обнаружено не было.

В патче предусмотрены исправления для следующих версий: Adobe Reader X (10.0.1) и более ранние для ОС Windows, Adobe Reader X (10.0.2) и более ранние для ОС Macintosh и Adobe Acrobat X (10.0.2) для обеих платформ. Специалисты рекомендуют пользователям обновить их версии как можно скорее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники рассылают зловред FakeTicketer под видом билетов на футбол

Специалисты F.A.C.C.T. выявили новую киберугрозу — многофункциональный вредонос под названием FakeTicketer. Этот зловред сочетает в себе функции инфостилера, способного красть данные из браузеров, RAT и дроппера.

Основными целями кампании стали государственные служащие и спортивные функционеры, а главным мотивом злоумышленников выступает шпионаж и сбор данных.

Масштабная вредоносная кибероперация была зафиксирована в июне 2024 года. FakeTicketer получил своё название из-за того, что на начальном этапе злоумышленники использовали в качестве приманки поддельные билеты на матчи Российской футбольной Премьер-лиги. Позже в рассылках стали использоваться билеты на соревнования по гребле на байдарках и каноэ.

 

В дальнейшем департамент киберразведки F.A.C.C.T. зафиксировал ещё две атаки с применением FakeTicketer, но с измененной тактикой маскировки. Теперь в качестве приманок использовались поддельные официальные документы. В октябре 2024 года это был скан аттестата о среднем образовании, а в декабре — нормативные акты администрации Симферополя.

 

Злоумышленники рассылали электронные письма с вложениями в формате архива, название которого совпадало с темой письма. Внутри архива содержался исполняемый файл, название которого соответствовало легенде, созданной для обмана жертвы.

«FakeTicketer представляет собой вредонос собственной разработки, способный скрывать свои действия и обходить некоторые системы обнаружения в ходе атаки. Учитывая функциональные возможности данного софта, мы полагаем, что основная мотивация его разработчиков — шпионаж. На основе обнаруженных декой-файлов можно сделать вывод, что целью атак, среди прочего, являются государственные структуры», — отметил Артем Грищенко, ведущий специалист по анализу вредоносного ПО департамента киберразведки компании F.A.C.C.T. Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru