Поиск
Показаны результаты для тегов 'flash'.
Найдено: 9 результатов
-
Компания Adobe исправила в Flash Player четыре опасные уязвимости, в том числе проблему переполнения буфера (CVE-2018-5002), позволяющую удаленно выполнить произвольный код. По словам представителей Adobe, CVE-2018-5002 уже эксплуатируется хакерами в ходе атак на пользователей ОС Windows. Злоумышленники распространяют эксплоит по электронной почте, скрыв его во вредоносных документах Microsoft Office, содержащих специально сформированный компонент Flash. В последней версии Flash Player 30.0.0.113 также исправлены 3 другие уязвимости. В частности, CVE-2018-4945, которая может позволить выполнить код, а также проблемы CVE-2018- 5000 и CVE-2018-5001, позволяющие раскрыть важную информацию. Проблемы затрагивают версии Adobe Flash Player 29.0.0.171 и более ранние. Компанию Adobe уведомили об уязвимостях CVE-2018-5000 и CVE-2018-5001 в рамках инициативы Trend Micro Zero Day Initiative (ZDI). О CVE-2018-4945 сообщили исследователи безопасности из компании Tencent. Как сообщают специалисты из команды Advanced Threat Response Team, атаки, в которых эксплуатируется CVE-2018-5002, в основном нацелены на пользователей, находящихся на Ближнем Востоке.
-
В начале февраля нынешнего года сообщалось о новой критической уязвимости нулевого дня в Adobe Flash Player (CVE-2018-4878), активно эксплуатируемой хакерской группировкой APT37 (также известна как Reaper, Group123 и ScarCruft) в атаках против Южной Кореи. Хотя Adobe выпустила корректирующее обновление Flash Player 28.0.0.161 спустя несколько дней после обнародования информации о проблеме, многие компании по-прежнему используют уязвимую версию продукта, чем и пользуются киберпреступники. В частности, в конце февраля эксперты из компании Morphisec Labs зафиксировали масштабную операцию по распространению вредоносного ПО, в рамках которой злоумышленники используют эксплоит похожий на тот, что применялся в атаках APT37. Однако данный вариант не имеет 64-битной версии, указывают исследователи. В ходе кампании злоумышленники распространяют спам-сообщения, содержащие ссылку на документ Microsoft Word, расположенный на ресурсе storage[.]biz. Для просмотра контента загруженного документа жертве рекомендуется включить режим редактирования. Если пользователь следует инструкции, вредоносный шелл-код запускает командную строку и подключается к домену атакующего. Затем на устройство загружается и с помощью утилиты Microsoft Register Server (regsvr32) исполняется DLL-библиотека. Вредоносные письма включали несколько коротких ссылок, созданных с помощью сервиса Google URL Shortener. По оценкам исследователей, за 3-4 дня кампании переход по этим ссылкам осуществлялся десятки и сотни раз. «Как и ожидалось, злоумышленники быстро взяли на вооружение эксплоит для уязвимости в Adobe Flash Player. Слегка изменив атаку, они успешно запустили масштабную вредоносную кампанию и в очередной раз обошли большинство существующих статических сканеров», - отметил эксперт Morphisec Labs Майкл Горелик. Regsvr32 (Microsoft Windows Register Server) - системная утилита, предназначающаяся для регистрации и отмены регистрации элементов управления ActiveX, компонентов фильтров (кодеков) и компонентов библиотек DLL в системе Windows посредством внесения изменений в реестр.
-
Исследователи кибербезопасности из компаний FireEye и Cisco Talos проанализировали атаки, в которых эксплуатировалась недавно выявленная уязвимость нулевого дня в Adobe Flash Player и связали их с группой, известной своими атаками на цели в Южной Корее. Ранее компьютерная группа реагирования на чрезвычайные инциденты (CERT) Южной Кореи сообщила о новой уязвимости нулевого дня в Adobe Flash Player, эксплуатируемой хакерами в реальных атаках. Проблема (CVE-2018-4878) позволяет удаленному злоумышленнику выполнить произвольный код и затрагивает текущую версию продукта 28.0.0.137 и более ранние. По словам исследователей безопасности, уязвимость эксплуатируется по меньшей мере с середины ноября 2017 года. Adobe подтвердила наличие проблемы и заявила о выходе патча в ближайшее время. Исследователи из FireEye провели расследование, в ходе которого им удалось связать атаки с хакерской группировкой, которую они назвали TEMP.Reaper. Считается, что данная группировка действует из Северной Кореи, поскольку IP-адреса, с которых они связывались с C&C-серверами, принадлежат интернет-провайдеру Star JV - совместному предприятию Северной Кореи и Таиланда. «Большая часть атак была сосредоточена на южнокорейской правительственной, военной и оборонной промышленной базе, однако в прошлом году они расширили географию своих атак и начали атаковать цели в других странах. Они проявили интерес к вопросам, имеющим большое значение для Корейской Народно-Демократической Республики (КНДР), таким как попытки объединения Кореи и прием северокорейских перебежчиков», - отметили исследователи. Как выяснили эксперты, хакеры эксплуатировали уязвимость в Flash Player с помощью вредоносных документов Microsoft Office, содержащих специально сформированный SWF-файл. В случае успешной эксплуатации уязвимое устройство заражается вредоносным ПО DOGCALL (по класификации FireEye). Специалисты Cisco Talos также сообщили об атаках с использованием данного вредоносного ПО, которое они назвали Rokrat. Исследователи связали атаки с той же хакерской группировкой, которая фигурирует в отчетах Cisco Talos под названием Group 123. В прошлом месяце специалисты из Talos подробно описали несколько кампаний, проведенных данной группировкой против южнокорейских чиновников и правозащитных организаций.
-
Компьютерная группа реагирования на чрезвычайные инциденты (CERT) Южной Кореи сообщила о новой уязвимости нулевого дня в Adobe Flash Player, уже эксплуатируемой хакерами в реальных атаках. Проблема (CVE-2018-4878) затрагивает текущую версию продукта 28.0.0.137 и более ранние. По словам экспертов, с целью проэксплуатировать уязвимость злоумышленники могут заставить жертву открыть документ Microsoft Office, web-страницу или фишинговое письмо, содержащие файл Flash SWF с вредоносным кодом. Как отметил исследователь компании Hauri Саймон Чой, уязвимость эксплуатируется с середины ноября 2017 года. Ее используют северокорейские хакеры для атак на южнокорейских специалистов, занимающихся вопросом КНДР. Производителю известно о проблеме, и патч для уязвимости будет выпущен 5 февраля. Как пояснил производитель, начиная с версии 27, администраторы могут настраивать Flash Player таким образом, чтобы перед воспроизведением SWF-контента пользователи Internet Explorer на Windows 7 и более ранних версиях ОС получали соответствующие уведомления. SWF (ранее Shockwave Flash, теперь Small Web Format) – проприетарный формат для флеш-анимации, векторной графики в интернете.
-
Специалисты SophosLabs предупредили о вредоносной кампании по распространению нового банковского Android-трояна, получившего название Invisible Man. Вредонос распространяется под видом обновления Flash Player. Invisible Man разработан на базе банковского вредоносного ПО Svpeng, которое впервые было замечено в 2015 году. Что интересно, троян не атакует российских пользователей Android-устройств. Оказавшись на системе, Invisible Man первым делом проверяет язык на устройстве, и если это русский, все процессы прекращаются. В противном случае троян запрашивает разрешение на использование службы Accessibility Service (обеспечивает доступ к событиям, возникающим в пользовательском интерфейсе). Получив доступ, троян устанавливается под видом дефолтного SMS-приложения для того, чтобы получить контроль над экраном устройства. Далее вредонос начинает отображать фальшивые окна банковских приложений поверх настоящих и собирает вводимые пользователем банковские учетные данные. По словам экспертов, деятельность трояна распространяется не только на банковские приложения, но и другие программы, в том числе приложение Google Play Store.
-
- новый
- банковский
- (и ещё 7 )
-
С 2010 года из соображений безопасности и экономии ресурса такие компании как Apple, а также браузеры Chrome и Microsoft Edge перестали поддерживать и начали блокировать плеер Flash. Вчера, 25 июля компания Adobe объявила о планах по полной остановке поддержки Flash уже к 2020 году. «Мы завершим обновление и распространение Flash Player к концу 2020 года и хотели бы, чтобы создатели контента перевели существующий Flash на новые открытые форматы», — заявили в компании. Некоторое количество игровых, образовательных и видеосайтов все еще используют Flash, поэтому Adobe решил дать им время на адаптацию контента. Windows, Google, Mozilla планируют поэтапное отключение Flash в течение 2019-2020 года и уже поддерживают стандарты HTML5.
-
Eset объявила о том, что ее эксперты обнаружили новый троян-загрузчик, нацеленный на смартфоны и планшеты на базе Android. Как рассказали в компании, установившие программу пользователи могут лишиться средств на банковском счете. Троян предназначен для загрузки и исполнения других вредоносных программ, включая банковское ПО для кражи средств в системах мобильного банкинга. Загрузчик распространяется через скомпрометированные сайты и соцсети и маскируется под обновление для Adobe Flash Player. После установки на планшет или смартфон загрузчик сохраняется под видом сервиса Saving Battery («Экономия заряда батареи») и запрашивает расширенные права в системе. Получив необходимые разрешения, троян устанавливает контакт с удаленным сервером и загружает в систему другие вредоносные программы. «Исследованные образцы трояна позволяли атакующим загружать банковское ПО для кражи средств со счета жертвы, – комментирует Лукаш Стефанко, вирусный эксперт Eset. Но достаточно минимально изменить код, чтобы перенастроить загрузчик на распространение шифраторов или шпионских программ». Признак заражения – наличие в меню «Спец. возможности» (Accessibility) сервиса Saving Battery. Чтобы избавиться от загрузчика, необходимо установить надежное решение для мобильной безопасности или удалить вредоносное ПО вручную (Настройки – Диспетчер приложений – Flash-Player). Если загрузчик уже получил права администратора устройства, перед удалением их необходимо отключить (Настройки – Безопасность – Flash-Player). «К сожалению, удаление загрузчика не поможет избавиться от вредоносных приложений, которые он уже установил», – говорит Лукаш Стефанко. Eset рекомендует загружать приложения и обновления ПО только на легитимных площадках, проверяя URL, обращать внимание на запросы разрешений и прав приложений, установить надежное антивирусное ПО. Eset NOD32 Mobile Security для Android детектирует новый загрузчик как Android/TrojanDownloader.Agent.JI.
-
Galaxy Innovations HD micro! flash OTP error
StavRUS опубликовал тема в Galaxy Innovations (без OS Linux)
Здравствуйте! Прошу совета или помощи. Собственно проблема в названии. Galaxy Innovations HD micro! Пишет flash OTP error. Звук есть, картинки нет, перепрошивка ничего не дала. -
Компания Adobe Systems выпустила обновления безопасности, исправляющие критические уязвимости в программных решениях Flash Player, Reader и Acrobat.Обновление Flash Player устраняет в общей сложности 13 проблем (CVE-2017-2925, CVE-2017-2926, CVE-2017-2927, CVE-2017-2928, CVE-2017-2930, CVE-2017-2931, CVE-2017-2932, CVE-2017-2933, CVE-2017-2934, CVE-2017-2935, CVE-2017-2936, CVE-2017-2937, CVE-2017-2938). 12 из них позволяют выполнение произвольного кода, еще одна - обойти защиту и вызвать утечку информации.Уязвимости затрагивают Adobe Flash Player Desktop Runtime (версия 24.0.0.186 и более ранние), Adobe Flash Player для Google Chrome (24.0.0.186 и ниже), а также Adobe Flash Player для Microsoft Edge и Internet Explorer 11 (24.0.0.186 и ниже).Обновления Adobe Reader и Acrobat устраняют в общей сложности 29 проблем, 28 из которых позволяют выполнить произвольный код и получить контроль над системой. Уязвимостям подвержены Acrobat DC, Acrobat Reader DC (версия 15.020.20042 и ниже), Acrobat DC, Acrobat Reader DC (15.006.30244 и ниже), а также Acrobat XI, Reader XI (11.0.18 и ниже).В настоящее время специалистам Adobe неизвестны случаи эксплуатации вышеуказанных уязвимостей. Производитель рекомендует установить обновления как можно скорее.