Злоумышленники использовали эксплоит для инфицирования посетителей скомпрометированных сайтов бэкдором SOGU.
14 июля текущего года (буквально через четыре дня после того, как Adobe выпустила патч, устраняющий уязвимость нулевого дня в плеере Adobe Flash) исследователи ИБ-компании FireEye обнаружили , что один из эксплоитов для бреши CVE-2015-5122 в Adobe Flash, разработанных итальянской компанией Hacking Team, используется злоумышленниками в атаках, нацеленных на японские организации.
По словам экспертов, в ходе кибернападений преступники взломали два легитимных web-сайта, принадлежащих Международной ассоциации гостиничных и конференц-услуг и официальный ресурс косметической компании Cosmetech. На этих порталах злоумышленники разместили эксплоит, инфицировавший бэкдором, известным как SOGU, уязвимые версии проигрывателя Adobe Flash. При этом бинарный код вредоноса был замаскирован под легитимный файл антивирусной компании Trend Micro.
По данным исследователей, каждые два дня жертвами вредоносной кампании становилось, по крайней мере, двое пользователей. В настоящее время не известно, каким именно образом преступникам удавалось заманивать посетителей на скомпрометированные порталы, однако эксперты полагают, что для этой цели использовалась фишинговая рассылка. Специалисты FireEye не исключают, что за атаками могут стоять китайские хакерские группировки, для которых японские компании, работающие в высокотехнологичном секторе экономики, являются отличным источником ценных данных.
Никаких овечек — только отборные научные факты