Ook het gisteren aangekondigde zero-day beveiligingslek in Adobe Flash Player wordt actief misbruikt voor het infecteren Windows systemen. Adobe liet weten dat alleen de zero-day kwetsbaarheid in Adobe Reader bij aanvallen was ingezet en dat er nog geen aanvallen tegen Flash Player bekend waren. Volgens anti-virusbedrijf CA gaat het om een PDF waarin een iPhone en iPad app wordt aangekondigd.
Kaspersky Lab komt vandaag met de waarschuwing dat het lek in Flash Player wel actief wordt misbruikt en dat het de bijbehorende malware heeft ontdekt. Hoewel de malware niet erg complex is, bevat die wel verschillende verrassingen, aldus Tillmann Werner. De bot maakt namelijk gebruik van een installatie optie, maar beschikt ook over een verwijder optie om zichzelf compleet van het systeem te verwijderen.
Eenmaal uitgevoerd injecteert "Sykipot.an" zich in de processen van Outlook, Internet Explorer en Firefox. De geïnjecteerde code stuurt elke vijf minuten een HTTP request naar news.mysundayparty.com en downloadt een versleuteld configuratiebestand. In dit bestand ontdekte Tillmann een string die verband houdt met een andere zero-day aanval op Internet Explorer, die begin dit jaar plaatsvond. Bij beide aanvallen probeerden de aanvallers informatie van het systeem te stelen. Een nog eerdere versie van de malware in kwestie zou ook al via een zero-day lek in Flash Player zijn verspreid.
Graag horen we van onze lezers of ze naar aanleiding van dit nieuwste zero-day lek Flash Player verwijderen, NoScript gebruiken of helemaal niets doen.
Deze posting is gelocked. Reageren is niet meer mogelijk.