![]() | Бесплатные прокси. Количество: ![]() Прокси для пользователей форума (API). Количество: Купить доступ к прокси-листам (API). Количество: |
![]() | ![]() | ![]() |
![]() | ![]() |
![]() | ![]() |
|
![]() |
| LinkBack | Опции темы | Поиск в этой теме | Опции просмотра |
![]() | #1 (permalink) |
VPN Регистрация: 16.09.2015
Сообщений: 1,482
Member ID: 35426
![]() Репутация: 21 Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
| ![]() ![]() Компания Adobe в экстренном порядке обновила Flash Player, закрыв уязвимость нулевого дня, которая уже засветилась в целевой атаке. Согласно Уязвимости подвержен Flash Player выпусков 31.0.0.153 и ниже. Пользователям продукта рекомендуется как можно скорее обновить его на всех платформах до сборки 32.0.0.101. Заодно Adobe устранила брешь в инсталляторе Flash Player, которую она оценила как существенную. Эта уязвимость (CVE-2018-15983) позволяет подменить DLL-библиотеку, загружаемую при запуске плеера, и повысить таким образом привилегии вредоносного варианта. Исключить угон DLL поможет установка релиза 31.0.0.122 инсталлятора (на Windows), который можно скачать из Уведомление об эксплойте нулевого дня Adobe получила 29 ноября — отчет подали сразу несколько исследователей, Копии камуфляжного документа обнаружились также на VirusTotal — файлы 22.docx и 33.docx были загружены для проверки с одного и того же украинского IP-адреса. Их содержимое одинаково и включает русскоязычную анкету сотрудника московской ведомственной поликлиники со скрытым объектом Flash, нацеленным на эксплойт CVE-2018-15982. Имитация атаки в лабораторных условиях показала, что открытия документа достаточно для запуска эксплойта и целевого зловреда. Правда, защита Microsoft Word предупреждает пользователя, что встроенный контент может оказаться вредоносным. Если тот согласится продолжить, произойдет исполнение команды на извлечение файла scan042.jpg и запуск содержащегося в нем backup.exe — кастомного трояна с функциями бэкдора. Вредоносный код подписан краденым В противном случае троян копирует себя в папку %LocalAppData%, выдавая копию за панель управления NVIDIA, и добавляет в реестр ключ для запуска своего кода при каждом входе пользователя в систему. При первом подключении к центру управления зловред отсылает шифрованную по base64 информацию о зараженной системе — через запрос HTTP POST. Судя по IP-адресу, командный сервер злоумышленников расположен в Румынии. Источник: |
![]() | ![]() |
![]() |
Опции темы | Поиск в этой теме |
Опции просмотра | |
| |
![]() | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Sofacy использовала в атаках новый зловред Cannon | Proxy-Base-News | Новости IT | 0 | 22.11.2018 20:10 |
Свежий баг MS Word нашел применение в реальных атаках | Proxy-Base-News | Новости IT | 0 | 13.11.2018 22:20 |
Маршрутизаторы Ubiquiti Networks атакует опасный червь | Proxy-Base-News | Новости IT | 0 | 21.05.2016 11:20 |
В Google Play обнаружен опасный троян Viking Horde | Proxy-Base-News | Новости IT | 0 | 10.05.2016 22:30 |
VMware патчит опасный баг, связанный с обработкой сессий | Proxy-Base-News | Новости IT | 0 | 20.04.2016 11:30 |