www.marcommit.nlwww.deepr.nlProgressCommunications.eu
ProgressCommunications.euwww.deepr.nlwww.deepr.nl

Volg ook via:
Datum: (9 jaar en 143 dagen geleden)
Bedrijf:
PR: Progress Communications

Kaspersky Lab ontdekt Adobe Flash zero day met Nederlandse slachtoffers

Zero day exploit in het wild gebruikt door dreigingsactor voor spyware

Utrecht, 16 oktober 2017 - Kaspersky Lab’s geavanceerde beveiligingsoplossing tegen indringers heeft een nieuwe zero day-exploit in Adobe Flash ontdekt, gebruikt in een aanval op 10 oktober door een cybergroep genaamd BlackOasis. De exploit wordt overgebracht via een Microsoft Word-document en implementeert de commerciële malware FinSpy. Kaspersky Lab heeft het lek gerapporteerd aan Adobe, die een patch heeft uitgebracht.

Volgens Kaspersky Lab hebben onderzoekers de zero day, CVE-2017-11292, tijdens een aanval ontdekt. Kaspersky Lab adviseert bedrijven en overheidsorganisaties om de update van Adobe onmiddellijk te installeren.

De onderzoekers denken dat de groep achter de aanval ook verantwoordelijk is voor CVE-2017-8759, een in september gerapporteerde zero day, en ze zijn er vrijwel zeker van dat de betrokken cyberaanvaller BlackOasis is, ook bekend als Neodymium, die Kaspersky Lab's Global Research and Analyse Team sinds 2016 op het spoor is.

Analyse wijst uit dat de FinSpy-malware – ook bekend als FinFisher – na succesvolle exploitatie van het beveiligingslek op de doelcomputer is geïnstalleerd. FinSpy is commerciële malware die meestal wordt verkocht aan soevereine staten en wetshandhavingsinstanties om toezicht te houden. In het verleden werd de malware meestal op nationaal niveau door ordehandhavers toegepast om lokale doelen te monitoren. BlackOasis, die de malware inzet tegen een breed scala aan doelen over de hele wereld, vormt hierop een belangrijke uitzondering. Dit lijkt te suggereren dat FinSpy nu wereldwijde operaties voedt, waarbij het ene land het tegen het andere gebruikt. Deze ‘wapenwedloop’ wordt gefaciliteerd door bedrijven die surveillancesoftware als FinSpy ontwikkelen.

De bij de aanval ingezette malware betreft de meest recente versie van FinSpy, uitgerust met meerdere anti-analysetechnieken om forensische analyse moeilijker te maken.

Na de installatie nestelt de malware zich in de aangevallen computer en stelt zich in verbinding met zijn command & control servers in Zwitserland, Bulgarije en Nederland om verdere instructies af te wachten en data te exfiltreren.

Op basis van het assessment van Kaspersky Lab strekt de belangstelling van BlackOasis zich uit tot een grote groep betrokkenen bij de politiek in het Midden-Oosten, onder wie prominente figuren binnen de Verenigde Naties, oppositiebloggers en activisten, evenals regionale nieuwscorrespondenten. Ze lijken ook geïnteresseerd te zijn in verschillende hiërarchische lagen die van bijzonder belang zijn voor de regio. In 2016 hebben de onderzoekers van het bedrijf toegenomen belangstelling voor Angola waargenomen, wat blijkt uit documenten die duiden op doelen met vermoedelijke banden met olie, witwasoperaties en andere activiteiten. Ook is er belangstelling voor internationale activisten en denktanks.

Tot nu toe zijn er slachtoffers van BlackOasis waargenomen in de volgende landen: Rusland, Irak, Afghanistan, Nigeria, Libië, Jordanië, Tunesië, Saoedi-Arabië, Iran, Nederland, Bahrein, Verenigd Koninkrijk en Angola.

"De aanval met de onlangs ontdekte zero-day-exploit is de derde FinSpy-distributie via zero-day-lekken die we dit jaar hebben gezien”, zegt Anton Ivanov, lead malware analyst bij Kaspersky Lab. “Voorheen maakten cybergroepen die deze malware inzetten misbruik van kwetsbaarheden in Microsoft Word en producten van Adobe. We voorzien een blijvende groei in het aantal aanvallen dat afhankelijk is van FinSpy-software met ondersteuning van dergelijke zero-day-exploits.”

Beveiligingsoplossingen van Kaspersky Lab detecteren en blokkeren exploits die gebruik maken van de onlangs ontdekte beveiligingslek.

Experts van Kaspersky Lab adviseren organisaties om de volgende maatregelen te nemen om hun systemen en data te beschermen tegen deze dreiging:
  • Als het niet al is geïmplementeerd, gebruik dan de killbit-functie voor Flash-software en zet het voor zover mogelijk helemaal uit.
  • Implementeer een geavanceerde, meerlaagse beveiligingsoplossing voor alle netwerken, systemen en endpoints.
  • Zorg voor scholing en training van het personeel op het gebied van social engineering, aangezien deze methode vaak wordt toegepast om gebruikers kwaadaardige documenten te laten openen of op een geïnfecteerde link te laten klikken.
  • Onderwerp de IT-infrastructuur regelmatig aan security assessments.
  • Gebruik de Threat Intelligence van Kaspersky Lab om cyberaanvallen, incidenten of dreigingen op te sporen en houd klanten op de hoogte met relevante en actuele informatie. Meer informatie op intelreports@kaspersky.com .
Lees de blogpost op securelist.com voor technische details, inclusief Indicators of Compromise (IoC) en YARA-regels.
Recent van Kaspersky  
Kaspersky onderzoek: de werking van AI-gedreven ransomewaregroep FunkSec

Verstreken tijd: 9 jaar en 143 dagen
PR contact  

Logo Progress Communications
Kaspersky contact  


Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo Keuze.nl BV
Logo VirtualPBX.nl
Logo Expertum
Logo Valid
Logo Decos
Logo Companial
Logo Companial
Logo 12Build
Logo Key2XS
Logo Frontline Solutions
Logo Delta-N B.V.
Logo R-Go Tools B.V.
Logo Blastic
Logo Key2XS
Logo BusinessCom
Logo CONTACTCENTER4ALL
Logo Victoria ID
Logo Keuze.nl BV
Logo DNA Services B.V.
Logo Victoria ID
Logo Spryng
Logo Onventis B.V.
Logo DNA Services B.V.
Logo We talk SEO B.V.
Logo BusinessCom
Logo SCOS ViaCloud BV
Logo Web Wings
Logo Frontline Solutions
Logo Keuze.nl BV
Logo We talk SEO B.V.
Logo MIRhosting
Logo Huawei Technologies (Netherlands) B.V.
Logo Proofpoint
Logo Object First
Logo Keepit
Logo Youforce
Logo KnowBe4
Logo NTT DATA
Logo Youforce
Logo Conclusion
Logo Ormit Talent
Logo Conclusion Mission Critical
Logo Schneider Electric
Logo Deel
Logo VSL
TARIEVEN
Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
103601 persberichten
7025 bedrijfsprofielen
59 PR-bureauprofielen
17371 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
www.marcommit.nlwww.whizpr.nlProgressCommunications.eu
www.whizpr.nlProgressCommunications.euwww.deepr.nl