کارشناسان، اخیرا یک آسیبپذیری روز صفرم در Adobe Flash کشف کردهاند که فعالیت خود را از 10 اکتبر با استفاده از اجرای فایلهای مخرب موجود در نرمافزارهای جاسوسی، آغاز کرده است.
وب سایت سایبربان - امیرحسین شمس: کارشناسان، اخیرا یک آسیبپذیری روز صفرم در Adobe Flash کشف کردهاند که فعالیت خود را از 10 اکتبر با استفاده از اجرای فایلهای مخرب موجود در نرمافزارهای جاسوسی، آغاز کرده است.
ادوبی فلش، جایگاهی برای بدافزارها
بر اساس گزارشهای ارائهشده و بررسیهای صورت گرفته توسط کارشناسان موسسه کسپرسکی، «GReAT» آسیبپذیری روز صفرم را با شناسه CVE-2017-11292 در محصول Adobe شناسایی کردهاند که پس از بررسیهای خود جزییات گزارش را منتشر کردند.
کارشناسان بر این باورند که آسیبپذیری دیگری با شناسه CVE-2017-8759 که فعالیت مخرب خود را از ماه سپتامبر شروع کرده است همانند این آسیبپذیری فعالیتهای مخرب خود را در بستر این نرمافزار پیش برده است.
پس از بررسیهای صورت گرفته کارشناسان در گزارشهای ارائهشده اعلام کردند که فایل مخرب نرمافزار یادشده با نام FinSpy (FinFisher) فعالیت مخرب خود را پیش برده است. این در حالی است که BlackOasis سازنده این بدافزار از قابلیتهای این آسیبپذیری در برابر اهداف مختلف در سطح جهان استفاده میکند که این فعالیت مخرب به صورت گسترده در سراسر جهان را نشان میدهد.
پس از بررسیهای صورت گرفته روی FinSpy مشخص شد مهاجم با استفاده از این قابلیت موجود در نرمافزار نامبرده فعالیت مخرب خود را اجرا کرده و اطلاعات موجود را به سرورهای اصلی خود که در هلند و بلغارستان قرار دارد، ارسال میکند.
ارزیابی صورت گرفته توسط آزمایشگاه کسپرسکی نشان میدهد اهداف BlackOasis شامل بسیاری از سیاستمداران خارجی، وبلاگ نویسان، فعالان اپوزوسیون و همچنین خبرنگاران منطقهای بوده است.
پس از بررسیهای صورت گرفته فعالیت مخرب BlackOasis در کشورهای روسیه، عراق، افغانستان، نیجریه، لیبی، اردن، تونس، عربستان سعودی، ایران، هلند، بحرین و انگلیس شناساییشده است.
آنتون ایوانف، تحلیلگر تروجان سرب در آزمایشگاه کسپرسکی، در یک بیانیه مطبوعاتی اظهار داشت: حملات صورت گرفته با استفاده از آسیبپذیری روز صفرم موجود در این نرمافزار در سال جاری سومین بار شناساییشده است این در حالی است که انتشاردهندگان FinSpy قبلاً از محصولات مایکروسافت ورد و Adobe استفاده میکردهاند. با وجود هشدارهای منتشر شده، به نظر میرسد که حملات صورت گرفته با استفاده از این آسیبپذیری ادامه خواهد داشت.
توصیههای آزمایشگاه کسپرسکی برای محافظت از سیستمها و دادهها در برابر این تهدید شامل موارد زیر است:
استفاده از قابلیت Killbit برای غیرفعال کردن قابلیتهای فلش پلیر.
اجرای راهکار امنیتی پیشرفته و چندلایه که تمام شبکهها، سیستمها و مراحل پایانی را پوشش میدهد.
آموزش کارکنان و کاربران استفادهکننده از نرمافزار برای مقابله با روشهای مهندسی اجتماعی
انجام ارزیابیهای امنیتی منظم از زیرساختهای IT سازمان