Siga o Olhar Digital no Google Discover
Foi descoberta uma nova vulnerabilidade no Adobe Flash Player. A Kaspersky Lab identificou um novo exploit, usado em um ataque em 10 de outubro por um agente de ameaça conhecido como BlackOasis.
Ofertas
Por: R$ 113,70
Por: R$ 6,90
Por: R$ 37,92
Por: R$ 22,59
Por: R$ 59,95
Por: R$ 3.099,00
Por: R$ 3.324,00
Por: R$ 799,00
Por: R$ 241,44
Por: R$ 388,78
Por: R$ 2.159,00
Por: R$ 188,99
Por: R$ 45,00
Por: R$ 379,00
Por: R$ 1.239,90
Por: R$ 943,20
Por: R$ 798,99
Por: R$ 199,00
Por: R$ 476,10
Por: R$ 1.139,05
Por: R$ 949,00
Por: R$ 119,90
Por: R$ 398,99
Por: R$ 79,90
Por: R$ 199,90
O exploit usa um documento do Microsoft Word e instala o malware comercial FinSpy – uma espécie de aplicativo de vigilância. Segundo os pesquisadores, o zero day (dia zero, na tradução literal para português) CVE-2017-11292, foi detectado em um ataque no mundo real.
Acredita-se que o grupo atrás do ataque também foi responsável pelo CVE-2017-8759, outro dia zero, relatado em setembro.
No passado, o uso do malware era principalmente doméstico, com as agências de aplicação da lei implantando-o para vigilância em alvos locais. Mas, o BlackOasis é uma exceção significativa para isso, sendo usado contra uma ampla gama de alvos em todo o mundo. Isso parece sugerir que o FinSpy agora está alimentando operações de inteligência global, com um país usando isso contra outro.
Após a instalação, o malware estabelece um ponto de apoio no computador atacado e se conecta aos seus servidores de comando e controle localizados na Suíça, Bulgária e Holanda, para receber mais instruções e roubar os dados da vítima. Até agora, as vítimas de BlackOasis foram observadas em países como Rússia, Iraque, Afeganistão, Nigéria, Líbia, Jordânia, Tunísia, Arábia Saudita, Irã, Holanda, Bahrein, Reino Unido e Angola.
Para evitar essa ameaça, os pesquisadores aconselham empresas e organizações governamentais a instalar a atualização da Adobe imediatamente.