Portada de Videovigilancia y Seguridad TI

next
prev

La nota de hoy

Video Seguridad TI

FireEye alerta sobre ataques aprovechando el Adobe-Zero Day

Recientemente Adobe confirmó que la vulnerabilidad existe en Adobe Flash Player 28.0.0.137 y anteriores y que una explotación exitosa potencialmente permitiría al atacante tomar control del sistema afectado.
FireEye, Inc., la empresa de seguridad guiada por inteligencia, informó que KISA (Korea Internet Security Agency - KrCERT) publicó un aviso sobre una vulnerabilidad en el Adobe Flash zero-day vulnerability (CVE-2018-4878) que será explotada desde lugares remotos.
 
“Creemos que los actores detrás del reciente Flash zero-day es un grupo norcoreano que rastreamos como Reaper. Tenemos certeza que Reaper es un grupo de Corea del Norte ya que hemos visto que suben datos al comando por error y el servidor de control desde una IP norcoreana. La mayoría de sus objetivos están enfocados en Corea del Sur buscando al gobierno, ejército e industria de defensa, así como otras industrias. También se han interesado en algunos intereses norcoreanos predecibles como los esfuerzos de unificación y desertores”, dijo John Hultquist, Director de Análisis de Inteligencia de FireEye.

Escenario de Ataque

Se está llevando a cabo un análisis de la cadena de explotación, pero información disponible apunta al Flash zero-day que está siendo distribuido en un documento malicioso o una hoja de cálculo con el archivo insertado SWF. Cuando se abre y se tiene la explotación exitosa, la clave de desencriptación para la carga encriptada insertada se descarga del sitio de un tercero involucrado en Corea del Sur. Un análisis preliminar indica que la vulnerabilidad era usada para distribuir el malware previamente observado DOGCALL a víctimas de Corea del Sur.
 
Adobe-Zero-day-Vulnerability
Adobe confirmó que la vulnerabilidad existe en Adobe Flash Player 28.0.0.137 y versiones anteriores.

Recomendaciones

Adobe declaró que planea liberar una compostura para este problema en la semana del 5 de febrero de 2018. La recomendación de FireEye a sus clientes es que tengan extrema precaución, especialmente cuando se visiten sitios surcoreanos, y eviten abrir documentos sospechosos, especialmente hojas de Excel. Debido a la publicación de la vulnerabilidad antes de la disponibilidad del parche, es probable que criminales y grupos de naciones adicionales intenten explotar la vulnerabilidad en el corto plazo.

Soluciones de Detección de FireEye

FireEye Email Security, Endpoint Security con Guardia de Exploit habilitada, y productos de Seguridad en Red detectarán el documento malicioso de manera natural. Los clientes de Email Security y Network Security que habilitaron el riskware pueden ver alertas adicionales basadas en contenido sospechoso incrustado en documentos maliciosos.

Podría Interesarte: Inteligencia, eje de la ciberseguridad

Visto 1174 veces
Inicia sesión para enviar comentarios