Adobe 0-día explotado por los ataques IEEE spearphishing aeroespaciales.

Exploit-0-día-Adobe-Reader-Vulnerabilidad-2La semana pasada, Adobe lanzó un parche para Adobe Flash que fija una vulnerabilidad de día cero , CVE-2013-0633, que está siendo explotada utilizando los archivos de Microsoft Office con contenido Flash incrustado entrega a través de correo electrónico. La vulnerabilidad no es aislado, está circulando la noticia de un nuevo código CVE-2013-0634 están explotando valle navegadores web como Firefox y Safari en Mac OS X que ha sido identificado por FireEye empresa de seguridad.

Adobe acreditado el CERT de la compañía aeroespacial Lockheed Martin para descubrir que exploit, proporcionando indicación más del calibre del objetivo de los hackers buscaban.

Parcheado Última Adobe viernes una vulnerabilidad de día cero está explotando con contenido malicioso Flash incrustado en documentos de Microsoft Office para Windows que se entregan como archivos adjuntos enviados por correo electrónico.

Los investigadores de seguridad en el extranjero Vault reveló que los atacantes entregan las hazañas con una lanza campaña dirigida phishing dirigido al sector aeroespacial de EE.UU. y la industria.

Jaime Blasco, director de los Laboratorios AlienVault reveló que uno de los archivos adjuntos de Office utilizan para realizó la hazaña Flash era un Instituto 2013 de Ingenieros Eléctricos y Electrónicos (IEEE) Calendario Conferencia Aeroespacial.

Otra muestra aislada es una “Guía de referencia rápida del Empleado” en relación con un sistema de nómina en línea, el Automatic Data Processing (ADP), utilizado por varias compañías en los EE.UU., como Alcoa.

El análisis propuesto por FireEye reveló detalles interesantes, a pesar de los archivos de Word están en Inglés la página de códigos de archivos de Word son “Windows chino simplificado (China, Singapur)”. Los archivos de Word contiene una macro para cargar un objeto incrustado SWF flash, los archivos flash contener varias clases de ActionScript para Flash que los controles específicos y versiones del sistema operativo y el código específico para activar el exploit.

“Dos rarezas del malware fuera una referencia de codificación para” Lady Boyle “, un personaje de la aventura,” deshonrado “. Los autores tampoco ofuscar el archivo Flash malicioso, dejándolo abierto a la detección por firmas de antivirus genéricos “.

También en este caso, el código malicioso fue firmado digitalmente con un inválido certificado digital de la compañía de juegos coreano, MGAME Corporation, se utilizó el mismo documento digital para firmar PlugX herramienta de acceso remoto (RAT) en ataques anteriores sobre las organizaciones no gubernamentales, de acuerdo con AlienVault.

“Lo hemos visto docenas de certificados de veces en el pasado, como parte de los ataques dirigidos incluidas las ONG a firmar varios archivos RAT incluyendo PlugX”.

El mismo ejecutable en sí cambia el nombre para tratar de hacerse pasar por el proceso de actualización de Google.

La situación es muy preocupante, la explotación de vulnerabilidades de día cero deja a los sistemas vulnerables de destino. Afortunadamente no es tan fácil de descubrir en día-cero y en la mayoría de los casos, sus hazañas están relacionados con los ataques patrocinados por declarar . Estas ofensivas son generalmente operación estructurada susteined por intensas investigaciones encaminadas a descubrir una enorme cantidad de vulnerabilidades para explotar durante los ataques, campañas como la famosa Operación Aurora y el más reciente proyecto Elderwood .

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: