ADOBE FLASH PLAYER – NUOVO EXPLOIT – ATTENZIONE !
Una nuova vulnerabilità di Flash Player del tipo “exploit zero-day”.
Il “Team di risposta alle emergenze informatiche della Corea del Sud” KR-CERT, la scorsa settimana ha segnalato questa nuova vulnerabilità che viene sfruttata attivamente dagli hacker nordcoreani per colpire gli utenti Windows in Corea del Sud, ma come spesso accade, purtroppo, si presume che presto possa interessare anche il nostro paese.
Lo scorso 6 febbraio, Adobe, ha riconosciuto l’esistenza della vulnerabilità, per la versione 28.0.0.137 e precedenti.
PRODOTTI ADOBE FLASH PLAYER INTERESSATI:
Per sfruttare la vulnerabilità, tutto ciò che il malintenzionato deve fare, è ingannare le vittime per aprire documenti, pagine Web o messaggi di spam con allegati documenti tipo word o excel, contenenti il file Adobe Flash pericoloso.
Un ricercatore Sudcoreano ha anche pubblicato lo screenshot sotto riportato per mostrare che l’exploit zero-day di Flash Player è stato distribuito tramite file Microsoft Excel dannosi.
La vulnerabilità può essere sfruttata dall’attaccante per assumere il controllo di un computer interessato.
RACCOMANDIAMO di disinstallare Adobe Flash Player o AGGIORNARLO IMMEDIATAMENTE !!!
exploit, exploit zero-day, flash player exploit, Malware, problema rilevato su flash player, PROBLEMA su Flash Player 28.0.0.137, versione 28.0.0.137 e precedente, Vulnerabilità Flash Player
BAD RABBIT – Il nuovo attacco Ransomware che si sta diffondendo velocemente in tutta Europa.
Questo nuovo attacco Ransomware denominato “BAD RABBIT” è partito il 24 ottobre scorso e in poche ore ha velocemente colpito oltre 200 grandi aziende in Russia, Ukraina, Turchia e Germania, diffondendosi poi a macchia d’olio a tutto il resto dell’Europa.
Come tutti i Ransomware è particolarmente pericoloso per la perdita di dati, ma in questo caso la maggiore preoccupazione è rappresentata dal metodo di diffusione.
Infatti al momento, “Bad Rabbit”, si propone come un falso aggiornamento di “Adobe Flash” per attirare le vittime ad installare involontariamente il malware. Infatti, non sono stati utilizzati exploit, ma un vero e proprio programma che simula di essere un aggiornamento di “Adobe Flash” scaricato da siti web compromessi (del quale la vittima non si accorge), ma vede solo la richiesta di aggiornamento da parte di questo falso programma.
Ovviamente non solo chi arriva “navigando” sui siti web attaccati che diffondono questo malware ne diventa una vittima, ma come spesso capita, lo strumento di diffusione “preferito” è come sempre la posta elettronica, per questo la diffusione di “BAD RABBIT” sta velocemente interessando tutta l’Europa e il resto del mondo.
Si raccomanda quindi particolare attenzione alla richiesta di aggiornamenti “Adobe Flash” prima di procedere. Per verificare la corretta esecuzione di Adobe Flash player si consigli di visitare il seguente indirizzo ufficiale del prodotto: https://helpx.adobe.com/it/flash-player.html .
Inoltre come sempre si raccomanda di verificare gli aggiornamenti del sistema operativo e dell’antivirus; oltre, FONDAMENTALE per la protezione da attacchi come questo, dotarsi di sistemi di protezione contro le minacce sconosciute, meglio, se con servizi gestiti da professionisti della sicurezza IT, come i nostri servizi ATPP (clicca qui per richiedere maggiori informazioni ).
adobe flash, Bad rabbit, cyber-attack, cyberattack, exploit, falsi aggiornamenti, Malware, malware pericolosi, minacce informatiche, Ransomware, virus