最新Flash漏洞用来分发证书窃取恶意软件

该漏洞被嵌入到分布在电子邮件附件中的文档,从卡巴斯基实验室的研究人员说,

一个新的漏洞,促使的Adobe Flash Player的是在有针对性的攻击是分布式的恶意软件旨在窃取登录电子邮件和其他在线服务的凭据用于发布紧急补丁,据反病毒厂商卡巴斯基实验室的研究人员。

Adobe发布了适用于Windows,Mac和Linux周二Flash播放器的新版本,以解决的一个关键远程执行代码漏洞为此,该公司表示,一个在野外漏洞存在。卡巴斯基实验室的研究人员亚历山大·波利亚科夫和安东诺夫与报告的漏洞相信了。

十一SWF(闪存)利用有针对性的这个漏洞被发现,但其中只有一个包含可执行文件作为有效载荷文件,卡巴斯基实验室的研究人员周三表示在,博客文章他们的研究结果。

其他的一些漏洞被设计成执行从传递给它们作为参数的URL文件,但研究人员不能确定实际的URL,攻击者已经使用或便指着文件。

研究人员说,有韩国的名字,但被发现在中国的计算机上 - 的SWF文件来到嵌入到.DOCX文件 - Microsoft Word文档。

在着装文件的一个情况下,一个被作为附件发送与163.com,中国的电子邮件提供商注册的电子邮件地址,以及电子邮件客户端打开运行Mac OS 10.6.8的计算机上。然而,该漏洞显然是旨在针对Windows用户。

在另外两起案件中的恶意docx文件是在互联网浏览器,特别是所谓的搜狗浏览器原产于中国的浏览器缓存在Windows 7计算机中。这并不意味着该文件没有被通过电子邮件发送,卡巴斯基研究人员说。

唯一的恢复有效载荷由一个可执行文件,它充当了额外的恶意文件下载。卡巴斯基研究人员能够恢复两个这样的文件。

第一个是专门用来盗取登录保存在本地安装的程序,包括Foxmail中,OperaMail,歌剧,Mozilla的火狐,Safari和IncrediMail,Pidgin和雷鸟凭据的木马程序,卡巴斯基研究人员说。它还抢断进入Web表单上各种网站,其中有许多是网络邮件提供商的数据。目标网站的列表包括推特,脸谱,雅虎,谷歌,Live.com,AOL.com,Yandex的,Mail.ru,gmx.com,fastmail.com,163.com,lycos.com,mail.com,ZOHO。COM等。

第二个文件是一个后门程序,它与第一恶意软件的协同工作,研究人员说。它连接了三个命令和控制服务器,并下载隐藏JPEG图像内附加的DLL文件。

“我们将继续遵循机器人的活动,”卡巴斯基研究人员说。

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。

版权所有©2014Raybet2

IT薪资调查:结果是