Злоумышленники использовали файлы Microsoft Office для доставки эксплоита на системы пользователей.
Компания FireEye опубликовала в своем блоге подробности атаки с использованием уязвимости нулевого дня в Adobe Flash Player. Уязвимость CVE-2016-4117 затрагивает версии Adobe Flash 21.0.0.226 и более ранние.
Эксперты сообщили, что эксплоит к Flash Player был встроен в документ Microsoft Office, размещенный на стороннем web-сервере. Злоумышленники использовали DDNS (Dynamic DNS) для обращения к файлу с вредоносным кодом. Ссылки на документ с эксплоитом рассылались в рамках фишинговой кампании, нацеленной на пользователей пакета Microsoft Office и ОС Windows.
Техническое описание атаки
После открытия документа жертвой, эксплоит загружал код с web-сервера и выполнял его на системе жертвы. Сценарий атаки выглядел таким образом:
Подобный сценарий атаки является довольно распространенным. Основная цель злоумышленников – установить вредоносное ПО на систему жертвы и управлять скомпрометированным компьютером посредством C&C сервера. Эта угроза весьма актуальна в настоящее время, поскольку исправление к уязвимости вышло только несколько дней назад.
Редакция SecurityLab рекомендует всем пользователям установить исправление безопасности в кратчайшие сроки, а также использовать EMET в качестве превентивной меры против неисправленных уязвимостей.
Никаких овечек — только отборные научные факты