Flash Player

  • Нова критична уязвимост в Adobe Flash Player, обновете го незабавно

    Adobe съобщава за новооткрита критична уязвимост в популярния Flash Player. Тя е налична във всички версии на продукта до 31.0.0.148 и позволява отдалечено изпълнение на зловреден код на устройството на жертвата.

    Уязвимостта е открита за пръв път на 13 ноември, но Adobe я обяви едва седмица по-късно. Това означава, че е възможно в този период уязвимостта да е била използвана, въпреки че от Adobe няма данни за злоупотреба. Теоретично уязвимостта може да бъде експлоатирана чрез зловреден Flash файл, намиращ се на създаден за целта сайт.

    Flash Player е известен със своите уязвимости, затова повечето интернет браузъри изискват изрично съгласие на потребителя, преди да зареждат Flash файлове. Уязвимостта на плейъра е една от причините, поради които популярността му намаля значително през последните години. В същото време възходът на алтернативни технологии като HTML5 и WebGL доведе до това, че Adobe реши да прекрати поддръжката на Flash Player към края на 2020 г.

    Според Джон Дън от Naked Security обаче дори и това няма да убие окончателно Flash Player: така, както Windows XP продължава да се използва 4 години, след като поддръжката на операционната система беше спряна. Това означава, че Flash Player ще продължи да е вектор на атака и потребителите ще трябва да внимават.

    „Историята ни учи да сме реалисти. Flash най-вероятно ще продължи да съществува като зомби технология. И то дълги години, след като Adobe си измие ръцете и спре да я поддържа“, коментира Дън.

    [box type=“success“ align=“alignleft“ class=““ width=““]

    Съвети за потребители

    Уязвимостта е отстранена във версия 31.0.0.153 на Flash Player. Можете да свалите най-новата версия от Flash Player Download Center;

    Ако използвате Google Chrome или Microsoft Edge, обновете ги до най-новата версия;

    [/box]

  • Копач на криптовалути се крие зад легитимен ъпдейт на Flash Player

    Анализатори на Palo Alto Networks са открили нова кампания с копач на криптовалути, която се инсталира на компютъра заедно с легитимен ъпдейт на популярния Flash Player. По този начин се намалява вероятността потребителят да забележи, че това, което е инсталирал, всъщност е софтуер за копаене на криптовалути.

    Атаката се изпълнява със зловреден сайт, който показва фалшиво съобщение за обновяване на Flash Player. Ако потребителят избере да направи обновяването, той всъщност инсталира на компютъра си криптокопача XMRig – популярен софтуер за копаене на криптовалутата Monero.

    Заразяването с малуер под формата на фалшив ъпдейт на Flash Player е често срещана тактика. Конкретната атака обаче използва и един допълнителен трик. След като XMRig се инсталира, малуерът действитлено прави и обновяване на Flash Player. Това е начин да се заблуди потребителят, че е инсталирал Flash Player, а не нещо друго.

    Скрит на заден план

    „Това е напълно легитимен ъпдейт и по този начин жертвата може да не забележи нищо необичайно. Междувременно XMRig или друг нежелан софтуер започва да работи на компютъра“, коментира Брад Дънкан от Palo Alto Networks. Първите опити да се инсталира XMRig заедно с ъпдейт на Flash Player са засечени от компанията през юни 2018 г., а последният пик е забелязан през септември.

    „Тази кампания използва легитимна дейност, за да скрие дистрибуцията на криптокопачи и други нежелани програми. Организации с добри уебфилтри и обучени служители са далеч по-малко застрашени от заразяване“, се посочва в анализа.

    Скритите криптокопачи (или т.нар. cryptojacking атаки) станаха изключитлено популярни в края на 2017 г. Тогава цените на криптовалутите се изстреляха нагоре и това направи копаенето им доходоносно.

    Опасни и често срещани

    За разлика от другите киберзаплахи, криптокопачите не криптират файловете ви и не ви пречат да използвате компютъра си. Те обаче изтощават ресурсите на устройството и набъбват сметката за електричество. За организации с много компютри това може да означава значими загуби, например:

    • намалена производителност на хардуера;
    • износване на хардуера, което е свързано с разходи за амортизация;
    • по-големи сметки за електроенергия;
    • срив на системите във фирмата;

    През второто тримесечие на 2018 г. случаите на скрити криптокопачи са скочили с 86% (или с около 2.5 млн. засечени случая) спрямо първото тримесечие на годината, показват данните на McAfee. „Престъпниците продължават да следват парите. Анализът ни показва, че те мигрират от стари атаки към нови вектори на заплаха, които са по-доходоносни. Както и през първото тримесечие на годината популярността на криптокопачите продължава да расте“, коментират от McAfee.

    [box type=“success“ align=“alignleft“ class=““ width=““]

    Съвети за потребителите

    Следете за системно предупреждение, че източникът на ъпдейта е неизвестен. Акатата е възможна единствено ако пренебрегнете това предупреждение;

    Използвайте антивирусен софтуер. Повечето антивирусни програми имат защита срещу cryptojacking атаки; [/box]

Back to top button