Non solo aggiornamenti fake: Adobe Flash sotto attacco
Non solo aggiornamenti fake: Adobe Flash sotto attacco. 

Ebbene sì, siamo ancor più controllati e i nostri dati sono alla mercè dei cybercriminali. La ragione è specifica. Parte tutto da Adobe che ha rilasciato pochi giorni fa un aggiornamento di sicurezza per Flash Player che risolve una vulnerabilità critica (CVE-2017-11292). Il "baco" può consentire ad un attaccante di eseguire il codice arbitrario da remoto e di assumere il controllo del nostro, del vosto sistema. Il nostro mouse in mano d'altri? Adobe ne è consapevole, al punto di sapere che questa vulnerabilità viene al momento sfruttata in un numero limitato di attacchi mirati a utenti Windows. Cosa si raccomanda a tutti gli utenti e agli amministratori di sistema?

Copyright © All Rights Reserved - We-News.com

Annuncio importante di Adobe: consultare il bollettino di sicurezza di Adobe APSB17-32 e di scaricare ed applicare gli aggiornamenti necessari.

Si tratta di raccomandazioni dettagliate e molto particolareggiate: gli utenti Windows, macOS, Linux e Chrome OS debbono aggiornare Adobe Flash Player alla versione 27.0.0.170 visitando la pagina di Download di Adobe Flash Player.

Dal canto loro, i plug-in di Flash Player contenuti in Google Chrome, Microsoft Edge e Internet Explorer saranno aggiornati automaticamente attraverso i meccanismi dei relativi browser.

Cosa è accaduto?

Il gruppo criminale BlackOasis ha diffuso il malware (uno Zero Day di Adobe Flash che diffonde spyware), tramite un documento di Microsoft Word che implementa FinSpy.

Ricordiamo che spyware è un software che raccoglie informazioni riguardanti l'attività online di un utente senza il suo consenso, nel migliore dei casi per trarne profitto, magari per l'invio di pubblicità mirata, ma nella migliore delle ipotesi...

La scoperta è stata fatta da Kaspersky Lab lo scorso 10 Ottobre, durante un attacco diffuso tramite un documento di Microsoft Word che implementa FinSpy, il malware con obiettivi commerciali.

A quel punto Kaspersky Lab ha segnalato la vulnerabilità ad Adobe, che ha rilasciato la segnalazione contenente gli avvertimenti per applicare gli aggiornamenti del caso.

Come è potuto accadere tutto questo? Secondo l’analisi di Kaspersky Lab, subito dopo aver sfruttato con successo la vulnerabilità, il malware FinSpy (noto anche come FinFisher) viene installato nel computer di destinazione.

FinSpy è un malware che adesso ha obiettivi commerciali, mentre in passato veniva utilizzato dalle forze dell’ordine a livello nazionale per la sorveglianza di obiettivi locali.

Ma la presenza di BlackOasis mette tutti in allarme, al punto che gli osservatori informatici internazionali abbozzano l'ipotesi che FinSpy potrebbe stare effettuando operazioni di intelligence di un Paese contro un altro, del reso è noto che e aziende che sviluppano software di sorveglianza come FinSpy rendono questa corsa agli armamenti una cosa possibile.

Quali interessi BlackOasis? Secondo Kaspersky Lab, riguardano un’ampia gamma di personaggi coinvolti che appartengono allo scenario politico del Medio Oriente, ma anche influenti personaggi delle Nazioni Unite.


«Quanto ti è piaciuto questo articolo???» ... Aiutaci:

1) Condividendolo sui Social Network;

2) e Registrandoti per Commentarlo QUI sotto.

Grazie di cuore!

 

FONTI:

Per il contenuto: Scoperto uno Zero Day di Adobe Flash che diffonde spyware, bitmat.it, 17 Ottobre 2017.

Per l'immagine: www.we-news.com

N.B. L'autore di questo articolo manleva da ogni qualsivoglia responsabilità questo sito e chi vi ci lavora per qualunque danno arrecato. Se pensi che ci sia stato dichiarato il falso e/o siano state commesse delle infrazioni legali, scrivici per poterti mettere in contatto direttamente con l'autore che si assume il 100% della responsabilità.

Articolo scritto da:

Mauro Suma, il Direttore Responsabile (leggi la sua biografia).