Actualizar Flash para protegerse de esta vulnerabilidad 0-day utilizada para instalar software espía

Los fallos de seguridad no cesan en ningún momento, Adobe acaba de parchear una vulnerabilidad de día cero utilizada por el grupo BlackOasis para instalar un software de vigilancia malicioso desarrollado por Gamma International.

Este lunes, los investigadores de Kaspersky Lab revelaron la nueva vulnerabilidad hasta ahora desconocida que ha sido utilizada activamente por el grupo BlackOasis. En concreto la descubrió Anton Ivanov de Kaspersky y se trata de una vulnerabilidad de tipo crítico que podría llevar a la ejecución de código en sistemas operativos Windows, Mac, Linux y Chrome OS. En el aviso Adobe afirma que Flash Player Desktop Runtime, Flash Player para Google Chrome y Flash Player para Microsoft Edge e Internet Explorer 11, se ven afectados por la misma.

 

Nos encontramos ante un exploit que se entrega a través de un documento malicioso de Microsoft Word y que luego instala el malware comercial FinSpy, por lo que es un sistema altamente sofisticado utilizado por los gobiernos de todo el mundo para monitorear las actividades de personas de interés, ya sean criminales, activistas, etc. El malware es capaz de monitorear software de comunicación como Skype, espiar en chats de vídeo, registrar llamadas, ver y copiar archivos de usuario y mucho más.

Actualiza Flash cuanto antes para protegerte de una vulnerabilidad 0-day

Kaspersky detectó este ataque de día cero en Windows, y aunque en un principio el uso de este malware era mayormente doméstico, ahora ya se usa en una amplia gama de objetivos en todo el mundo. Todo parece sugerir que FinSpy está impulsando las operaciones de inteligencia global, con un país usándolo contra otro.
Seguridad Flash Player

Así los investigadores de seguridad pudieron establecer que FinSpy, una vez instalado, se conecta a servidores C&C en Suiza, Bulgaria y los Países Bajos, mientras que las víctimas han sido detectadas en países como Rusia, Irak, Afganistán, Nigeria, Libia o Angola, aunque los intereses de todo ello son difíciles de precisar más allá de la política y el espionaje.

En un post del blog, la firma de seguridad afirma creer que el grupo también es responsable de la explotación de CVE-2017-8759, un fallo de Microsoft. NET que permitió a los atacantes ejecutar el código remoto que fue descubierto en el pasado septiembre. De este modo Kaspersky cree que el grupo ha utilizado al menos cinco vulnerabilidades de día cero en ataques desde junio de 2015.

 

Por todo ello los expertos en seguridad que han detectado este último ataque, consideran que el número de los mismo basados en el software FinSpy van a seguir creciendo en los próximos meses. De momento lo recomendable es actualizar todo el software de Adobe afectado a su versión más reciente.

Fuente > ZDNet

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies