شوشان تولبار
آخرین اخبار
شوشان تولبار
کد خبر: ۸۰۱۲۱
تاریخ انتشار: ۱۳ آبان ۱۳۹۶ - ۱۸:۲۷
کارشناسان، اخیرا یک آسیب‌پذیری روز صفرم در Adobe Flash کشف کرده‌اند که فعالیت خود را از 10 اکتبر با استفاده از اجرای فایل‌های مخرب موجود در نرم‌افزارهای جاسوسی، آغاز کرده است.

وب سایت سایبربان - امیرحسین شمس: کارشناسان، اخیرا یک آسیب‌پذیری روز صفرم در Adobe Flash کشف کرده‌اند که فعالیت خود را از 10 اکتبر با استفاده از اجرای فایل‌های مخرب موجود در نرم‌افزارهای جاسوسی، آغاز کرده است.

 ادوبی فلش، جایگاهی برای بدافزارها

بر اساس گزارش‌های ارائه‌شده و بررسی‌های صورت گرفته توسط کارشناسان موسسه کسپرسکی، «GReAT» آسیب‌پذیری روز صفرم را با شناسه CVE-2017-11292 در محصول Adobe شناسایی کرده‌اند که پس از بررسی‌های خود جزییات گزارش را منتشر کردند.

کارشناسان بر این باورند که آسیب‌پذیری دیگری با شناسه CVE-2017-8759 که فعالیت مخرب خود را از ماه سپتامبر شروع کرده است همانند این آسیب‌پذیری فعالیت‌های مخرب خود را در بستر این نرم‌افزار پیش برده است.

پس از بررسی‌های صورت گرفته کارشناسان در گزارش‌های ارائه‌شده اعلام کردند که فایل مخرب نرم‌افزار یادشده با نام FinSpy (FinFisher) فعالیت مخرب خود را پیش برده است. این در حالی است که BlackOasis سازنده این بدافزار از قابلیت‌های این آسیب‌پذیری در برابر اهداف مختلف در سطح جهان استفاده می‌کند که این فعالیت مخرب به صورت گسترده در سراسر جهان را نشان می‌دهد.

پس از بررسی‌های صورت گرفته روی FinSpy مشخص شد مهاجم با استفاده از این قابلیت موجود در نرم‌افزار نام‌برده فعالیت مخرب خود را اجرا کرده و اطلاعات موجود را به سرورهای اصلی خود که در هلند و بلغارستان قرار دارد، ارسال می‌کند.

ارزیابی صورت گرفته توسط آزمایشگاه کسپرسکی نشان می‌دهد اهداف BlackOasis شامل بسیاری از سیاستمداران خارجی، وبلاگ نویسان، فعالان اپوزوسیون و همچنین خبرنگاران منطقه‌ای بوده است.

پس از بررسی‌های صورت گرفته فعالیت مخرب BlackOasis در کشورهای روسیه، عراق، افغانستان، نیجریه، لیبی، اردن، تونس، عربستان سعودی، ایران، هلند، بحرین و انگلیس شناسایی‌شده است.

آنتون ایوانف، تحلیلگر تروجان سرب در آزمایشگاه کسپرسکی، در یک بیانیه مطبوعاتی اظهار داشت: حملات صورت گرفته با استفاده از آسیب‌پذیری روز صفرم موجود در این نرم‌افزار در سال جاری سومین بار شناسایی‌شده است این در حالی است که انتشاردهندگان FinSpy قبلاً از محصولات مایکروسافت ورد و Adobe استفاده می‌کرده‌اند. با وجود هشدار‌های منتشر شده، به نظر می‌رسد که حملات صورت گرفته با استفاده از این آسیب‌پذیری ادامه خواهد داشت.

توصیه‌های آزمایشگاه کسپرسکی برای محافظت از سیستم‌ها و داده‌ها در برابر این تهدید شامل موارد زیر است:
استفاده از قابلیت Killbit برای غیرفعال کردن قابلیت‌های فلش پلیر.
اجرای راهکار امنیتی پیشرفته و چندلایه که تمام شبکه‌ها، سیستم‌ها و مراحل پایانی را پوشش می‌دهد.

آموزش کارکنان و کاربران استفاده‌کننده از نرم‌افزار برای مقابله با روش‌های مهندسی اجتماعی
انجام ارزیابی‌های امنیتی منظم از زیرساخت‌های IT سازمان

نام:
ایمیل:
* نظر:
شوشان تولبار