Ondanks een automatische updatefunctie blijft Adobe Flash Player erg in trek bij cybercriminelen, die een vorige week gepatcht beveiligingslek in de browserplug-in inmiddels gebruiken voor het verspreiden van ransomware. Dat meldt het Japanse anti-virusbedrijf Trend Micro.
Hoewel de patch beschikbaar is en automatisch door Flash Player geïnstalleerd kan worden, blijkt dat met name Amerikaanse, Britse en Canadese gebruikers dat niet hebben gedaan. Ook in België en Duitsland zijn aanvallen via de kwetsbaarheid waargenomen. Het is inmiddels een trend geworden waarbij na het verschijnen van een Flash Player-update cybercriminelen een exploit ontwikkelen om gebruikers aan te vallen die de update nog niet hebben geïnstalleerd.
"Veel mensen draaien nog de vorige versie, wat inhoudt dat een groot aantal gebruikers risico loopt", zegt analist Peter Pi. De exploit die van het beveiligingslek in Flash Player gebruik maakt is inmiddels aan de Magnitude Exploitkit toegevoegd. Zodra ongepatchte gebruikers op een kwaadaardige of gehackte pagina terechtkomen of een advertentie te zien krijgen die naar deze exploitkit verwijst, kunnen ze onopgemerkt met malware besmet raken.
In dit geval wordt de CryptoWall-ransomware 3.0 geïnstalleerd. Deze ransomware versleutelt allerlei bestanden op de computer en vraagt vervolgens een bepaald bedrag om de bestanden te ontsleutelen. Onlangs waarschuwde (pdf) ook anti-virusbedrijf McAfee nog dat het in het eerste kwartaal van dit jaar een sterke stijging van het aantal aanvallen via Flash Player-kwetsbaarheden had waargenomen. Gebruikers van Adobe Flash Player zouden inmiddels versie 18.0.0.160 moeten gebruiken, wat via deze pagina is te controleren.
Deze posting is gelocked. Reageren is niet meer mogelijk.