اطلقت ادوبي Adobe تحديث عاجل لاصلاح ثغرة امنية في برنامج الفلاش Flash بعد أن استغلها قراصنة لتنفيذ هجمة رقمية على عيادة روسية


أصدرت ادوبي سستمز Adobe Systems  تحديثًا أمنيًا طارئًا لبرنامج الفلاش بلير Flash  Player  بعد اكتشاف نقطة ضعف حرجة كان المهاجمون يستغلونها بنشاط في عملية خداع بتاريخ 29 نوفمبر تستهدف مؤسسة للرعاية الصحية الحكومية في روسيا.

استُخدِمَت ثغرة  دون انتظار (يوم الصفرzero-day) في عملية تنفيذ ايعازات ضارة برمجية  ضد “المجمع الطبي رقم 2″ في موسكو التابع للمديرية الإدارية لرئيس الاتحاد الروسي ، وفقاً لتقارير منفصلة من باحثين في Gigamon و Qihoo 360 Core Security  والتي اشارت لعملية احتيال باسم عملية ” إبر السموم  Poison Needles”.

ضمت رسائل البريد الإلكتروني التصيدية مستندًا باللغة الروسية تم إرفاقه بعنوان (22.docx)  والذي تم إرساله في الأصل إلى فيرس توتال VirusTotal  من عنوان IP اوكراني.و يبدو أن المستند هو استمارة توظيف واستمارة استبيان للعيادة التي تديرها الدولة ؛ ومع ذلك ، يحتوي الملف على حزمة مضغوطة RAR التي تحوي استغلال ثغرة الـ Flash. عند تنشيطها ، يسمح الاستغلال للمهاجمين بتنفيذ التعليمة البرمجية التي تسمح لهم بالوصول الى سطر الأوامر command line في  النظام المصاب. من هناك ، سيكون بإمكانهم إدخال حمولة ضارة مستترة malicious backdoor payload .

حددت Gigamon الحمولة النهائية كطريقة مختلفة من البرامج الضارة الكشفية من Hacking Team ، وهي شركة برامج تجسس إيطالية. تتنكر البرمجيات الخبيثة كتطبيق لوحة تحكم NVIDIA ، على شكل برنامج يعمل على ويندوز Windows وقادر على جمع تفاصيل النظام ، وتثبيت التواصل ، والاتصال مع خادم C2 عبر HTTP POST . كما كشف تحقيق آخر من Gigamon  عن وثيقة إضافية ، تحمل العنوان 33.docx  والتي تستغل نفس الثغرة ، بالإضافة إلى حمولة إضافية وبرمجية  ضارة.

 

 

المصدر:

https://www.scmagazine.com/home/security-news/adobe-fixes-zero-day-flash-bug-after-attackers-target-russian-clinic-with-exploit/

 

ان كان لديكم اي استفسار او سؤال الرجاء مراسلتنا عبر التعليقات في اسفل الشاشة

للتعليقات

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

%d مدونون معجبون بهذه: