[Bug Hunting] Adobe Photoshop CC 2019 v. 20.0.0 Expired Subscription Bypass - Bypass Trial Expired
Un exploit récemment découvert qui contourne la protection anti-exploitation du bac à sable dans Adobe Reader 10 et 11 est très sophistiqué et fait probablement partie d'une importante opération de cyberespionnage. "L'exploit a été découvert mardi par des chercheurs de la firme de sécurité FireEye, qui a déclaré qu'il était utilisé dans des attaques actives", a déclaré le chef de l'équipe d'analyse des logiciels malveillants du fournisseur d'antivirus Kaspersky Lab. Adobe a confirmé que l'exploit fonctionne avec les dernières versions d'Adobe Reader et d'Acrobat, y compris 10 et 11, qui disposent d'un mécanisme de protection sandbox.
"Adobe est conscient des rapports indiquant que ces vulnérabilités sont exploitées dans des attaques ciblées. pour tromper les utilisateurs de Windows en cliquant sur un fichier PDF malveillant livré dans un e-mail », a déclaré l'entreprise dans un avis de sécurité publié mercredi.
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows] sur un correctif, mais il est conseillé aux utilisateurs d'Adobe Reader 11 d'activer le mode Vue protégée en choisissant l'option "Fichiers à partir d'emplacements potentiellement dangereux" dans le menu Edition> Préférences> Sécurité (Amélioré).
L'exploit et Les logiciels malveillants qu'il installe sont de très haut niveau, selon Costin Raiu, directeur de l'équipe de recherche et d'analyse des logiciels malveillants de Kaspersky Lab. "Ce n'est pas quelque chose que vous voyez tous les jours", a-t-il dit jeudi.A en juger par la sophistication des attaques, Raiu a conclu qu'elles devaient faire partie d'une opération "d'une grande importance". "
Duqu est une pièce de malware de cyberespionnage découverte en octobre 2011 qui est liée à Stuxnet, le ver informatique hautement sophistiqué crédité de centrifugeuses d'enrichissement d'uranium endommageant à la centrale nucléaire iranienne de Natanz. On pense que Duqu et Stuxnet ont été créés par un état-nation.
Le dernier exploit se présente sous la forme d'un document PDF et attaque deux vulnérabilités distinctes dans Adobe Reader. Raiu a dit que l'un est utilisé pour obtenir des privilèges d'exécution de code arbitraires et qu'un autre est utilisé pour échapper au bac à sable d'Adobe Reader 10 et 11.
L'exploit fonctionne sur Windows 7, y compris la version 64 bits du système d'exploitation. contourne les mécanismes anti-exploitation Windows ASLR (randomisation de l'espace d'adressage) et DEP (Data Execution Prevention).
Lorsqu'il est exécuté, l'exploit ouvre un document PDF leurre contenant un formulaire de demande de visa de voyage, a précisé Raiu. Le nom de ce document est "Visaform Turkey.pdf".
L'exploit supprime et exécute également un composant de téléchargement de logiciels malveillants qui se connecte à un serveur distant et télécharge deux composants supplémentaires. Ces deux composants volent des mots de passe et des informations sur la configuration du système, et peuvent enregistrer des frappes de touches, dit-il.
La communication entre le logiciel malveillant et le serveur de commande est compressée avec zlib puis cryptée avec AES (Advanced Encryption Standard) utilisant la cryptographie à clé publique RSA.
Ce type de protection est très rarement vu dans les logiciels malveillants, a déclaré Raiu. "Quelque chose de similaire a été utilisé dans les logiciels malveillants de cyberespionnage Flame, mais sur le serveur."
Il s'agit d'un outil de cyberespionnage créé par un État-nation ou l'un des soi-disant outils d'interception légitimes
Kaspersky Lab ne dispose pas encore d'informations sur les cibles de cette attaque ni sur leur distribution dans le monde, dit Raiu.
Par courriel mercredi, le directeur de la sécurité de FireEye recherche, Zheng Bu, a refusé de commenter sur les cibles de l'attaque. FireEye a publié un article de blog contenant des informations techniques sur le programme malveillant mercredi, mais n'a révélé aucune information sur les victimes.
Bu a déclaré que le logiciel malveillant utilise certaines techniques pour détecter s'il est exécuté sur une machine virtuelle afin de pouvoir échapper à la détection par des systèmes d'analyse de logiciels malveillants automatisés.
AMD a confirmé qu'elle développait un processeur de faible puissance pour les appareils mobiles et les sous-marins Notebooks a mis au point un processeur de faible puissance pour les appareils mobiles et les sous-portables, a confirmé la société vendredi, annulant des mois de spéculation qu'elle avait abandonné le projet.
La puce concurrencera le processeur Atom d'Intel et pourrait supplanter le système sur puce Geode x86 d'AMD, qui est inclus dans l'ordinateur portable XO de One Laptop Per Child. Basé sur la conception de système-sur-puce x86 acquise de National Semiconductor en 2003, Geode est également offert dans les clients légers et les équipements embarqués.
Nokia a confirmé jeudi que son système d'exploitation Series 40 largement utilisé ... > Nokia a confirmé jeudi que son système d'exploitation Series 40 largement utilisé présentait des vulnérabilités de sécurité qui pourraient permettre une installation furtive et l'activation des applications.
Mais l'entreprise se demandait si elle payait 20 000 € au chercheur Adam Gowdiak de Security Explorations, "Pour des raisons évidentes de sécurité, nous ne commenterons pas davantage le détail de nos activités avec Security Explorations", écrit la porte-parole de Nokia, Kaisa Hirvensalo, dans un e-mail.
Exploitation zéro jour d'Adobe Reader: protection de votre ordinateur
Adobe a confirmé l'exploitation d'une vulnérabilité zéro jour dans Adobe Reader et Acrobat. Suivez ces conseils pour vous protéger contre la victimisation.