Adobe Flash e i Ransomware
State ancora utilizzando Flash nel browser? Se è così, assicuratevi di aver ottenuto l’ultimo aggiornamento di Adobe, anche se è arrivato solo la scorsa settimana.
Idealmente, avrete 18.0.0.194, ha annunciato in Adobe Security Bulletin APSB15-14, pubblicata il 2015/06/23.
Gli utenti Windows e Mac possono facoltativamente scegliere Extended Support Release, che è una vecchia versione adattati con le ultime correzioni di sicurezza necessarie. Quello è numerato 13.0.0.296. Gli utenti Linux sono bloccati indietro su Flash 11, per i quali l’aggiornamento attuale è 11.2.202.468.
Adobe offre ancora le sue macchie di routine durante l’aggiornamento Martedì, il secondo Martedì di ogni mese, la patch di così la scorsa settimana è stato dell’imprevisto, emergenza sorta.
Il bug è stato risolto è designato CVE-2015-3133, e si tratta di una esecuzione di codice remoto (RCE) bug che Adobe ha ammesso era “venga attivamente sfruttata in natura tramite attacchi limitati e mirati.”
Tuttavia, Adobe ha continuato a temperare questa affermazione aggiungendo, “I sistemi che eseguono Internet Explorer per Windows 7 e di seguito, così come bersagli Firefox su Windows XP, sono noti.”
Se questo è perché le mitigazioni delle minacce in Windows 8 e superiori rendono questa vulnerabilità troppo difficile da sfruttare, o semplicemente perché le vittime presi di mira erano noti in anticipo per essere in esecuzione versioni precedenti di Windows, non è chiaro.
Una cosa è certa, però: ci sono ancora un sacco di XP.
L’annuncio che la US Navy appena pagato per un anno di supporto esteso per XP – più di un anno dopo il supporto ufficiale si è conclusa in ogni caso – ha ricordato brusco di quello.
Come collega Chester Wisniewski ha sottolineato [0’43 “] di questa settimana di Chet Chat Podcast:
Dopo tutte le notizie delle violazioni in tutti questi diversi enti pubblici …, era un po ‘preoccupante pensare che non siamo giù alla shortlist degli ultimi 500 macchine qui in un angolo, ma 100.000 [computer Navy] ancora in esecuzione XP.
(Lettore audio sopra non funziona? Scarica MP3 o ascoltare su Soundcloud.)
In realtà, secondo alcuni, Windows XP è ancora più diffuso in tutto il mondo di tutte le versioni di OS X là fuori, e solo un’ombra dietro Windows 8 e 8.1 combinati.
I criminali informatici si uniscono gli attacchi
Come documentato dal noto ricercatore di malware indipendenti Kafeine, codice di attacco utilizzando del Flash bug CVE-2015-3113 è già stato confezionato da truffatori in un kit di exploit chiamato Magnitudo.
Exploit Kit, non dimenticare, sono parte dell’ecosistema “pay-per-install” di crimeware moderno.
Invece di combattere per costruire una specifica exploit nella vostra di malware in modo da poter attaccare gli utenti ignari con un drive-by download, basta comprare o affittare l’accesso a un kit di exploit (EK).
In genere, questo è un server, forse “in prestito” da un amministratore di sistema ignaro la cui sicurezza di Linux non è fino a zero, che è già truccate con pagine JavaScript maligni progettati per scatenare qualsiasi di una serie di exploit preconfezionati.
Il codice JavaScript nel EK solito cerca di capire quali exploit hanno più probabilità di lavorare in del browser della vittima, per esempio controllando i numeri di versione e plug-in disponibili, e quindi esegue le gesta più promettenti, a sua volta fino a quando uno di loro lavora.
A quel punto, se sei il truffatore, tocca a voi ciò che si vuole il EK da consegnare.
Arma di scelta
Finora, sembra che il malware di scelta che ha spinto fuori dai truffatori dietro a questi attacchi è ransomware della famiglia Crypto Difesa.
Cryptoransomware, naturalmente, è una specie particolarmente odiosa di malware che lascia il computer in esecuzione bene, ma si arrampica i file di dati e quindi richiede una tassa per la chiave di decrittazione per sbloccarli.
Se non si dispone di un backup, ei truffatori hanno fatto il loro programmazione crittografica correttamente, quindi pagando fino è l’unico modo per vedere di nuovo i file.
Cosa fare?
Prevenzione, ovviamente, è quello che si vuole, in particolare quando il carico utile di dati-scrambling di ransomware è interessato.
Ecco alcuni suggerimenti:
Se non hai bisogno di Flash, non installare affatto. Per scoprire se effettivamente bisogno, piuttosto che assumere avete bisogno, provare a vivere senza di essa per una settimana o due. Si può ottenere una piacevole sorpresa.
Se hai bisogno di Flash solo occasionalmente, utilizzare click-to-play. Ecco dove il browser ti chiede ogni volta se si desidera lasciare una pagina utilizzare Flash. Oppure girare il Flash plugin fuori tutto tranne che per i tempi si sa ne avete bisogno.
Se si dispone di Flash, non restare indietro su aggiornamenti. Anche gli aggiornamenti automatici in grado di prendere un po ‘per alzare, becaue Adobe distribuisce il carico in modo casuale tra i suoi utenti. Si può saltare la coda per il controllo degli aggiornamenti manualmente.
Se siete ancora in esecuzione Windows XP, per favore non fare. Le vulnerabilità che sono veramente difficile per i truffatori a sfruttare su Windows 7 e versioni successive – buono come impossibile, infatti – spesso possono essere ancora trasformati in attacchi di lavoro contro Windows XP.
Mantenete il vostro antivirus acceso e up-to-date. Un buon anti-virus in grado di bloccare questo tipo di attacco in più punti, per esempio bloccando pagina web dove il EK è ospitato; bloccando componente Javascript del EK; bloccando il Flash exploit stesso; e bloccando il ransomware sarebbe afferrare prossimo.
Non saltare fare backup. Se non si dispone di un buon sostegno sufficiente per recuperare da ransomware, sei a rischio di tutto il numero di altri potenziali disastri di dati, anche. Questi includono l’eliminazione accidentale, un disco rigido guasto, e un computer portatile perso o rubato.
[SOPHOS]
Termini di ricerca frequenti
- Ransomware Adobe
- Ransomware Flash
- Adobe Ransomware
Lascia un commento