Una vez que se empieza a entender todo lo que surge alrededor de los 400 GB de leaks que ha sufrido la empresa Hacking Team también comienzan a aparecer personas que se aprovechan, por ejemplo, del 0day de Flash. Se puede obtener más detalles sobre la vulnerabilidad en su CVE-2015-5119. En estos casos es normal que al filtrarse un 0day, es decir una vulnerabilidad para la cual no existe parche o solución, se tenga especialmente temor ya que podría ser relativamente sencillo el caer en una explotación con distribución de malware.
Al parecer, a las horas de conocerse el 0day ya había campañas de malware lanzadas con el objetivo de aprovecharse del desconocimiento y el factor sorpresa contra los usuarios. Como se dice anteriormente es relativamente sencillo caer en este tipo de ataques, ya que simplemente visitando un sitio web preparado se puede conseguir ejecutar código arbitrario a través de Flash. Una de las primeras fuentes en dar este tipo de información ha sido la casa de antivirus Malwarebytes. En esta fuente se puede encontrar documentado Neutrino Exploit Kit y Angler Exploit Kit, los cuales permiten infectar a los usuarios que accedan a los sitios preparados y explotar el 0day de Flash con el fin de ejecutar código malicioso en los equipos de las víctimas. En Metasploit ya tenemos el módulo disponible como puede verse en la imagen.
Figura 1: Módulo Metasploit para 0day Flash |
Malwarebytes indica que este es uno de los casos más rápidos en inclusión a un kit de exploits debido seguramente a la documentación que se encontraba entre los 400 GB de información filtrada. Se recomienda deshabilitar el módulo de Flash del navegador para evitar que seamos víctimas de esta nueva amenaza, la cual ya tiene una campaña de malware detrás.
"Information related to the attacks on HackingTeam on July 6, 2015": http://www.hackingteam.com/index.php/about-us
ResponderEliminar