De aanvallers achter het vandaag gepatchte zeroday-lek in Adobe Flash Player maakten gebruik van een salaris-spreadsheet om slachtoffers te infecteren. Dat laat securitybedrijf 360 Core Security weten, dat de aanval op 1 juni van dit jaar ontdekte en de gebruikte kwetsbaarheid aan Adobe rapporteerde.
Adobe kwam vandaag met een noodpatch voor de kwetsbaarheid, die volgens het softwarebedrijf bij "beperkte en gerichte" aanvallen tegen Windows-gebruikers is ingezet. Het bestand dat de aanvallers gebruikten had volgens de onderzoekers een aantrekkelijke naam: "***salary.xlsx". De onderzoekers hebben een deel van de naam vrijgegeven, alsmede een deel van de spreadsheet. Het bestand is in het Arabisch en laat salarissen voor verschillende periodes zien. Het bestand bevat echter ook een link naar een Flash-bestand dat automatisch via een ActiveX-control wordt geladen en uitgevoerd.
Volgens de onderzoekers was de aanval voornamelijk gericht tegen doelen in het Midden-Oosten. De domeinnaam die de aanvallers gebruikten werd op 18 februari van dit jaar geregistreerd. Op basis hiervan stellen de onderzoekers dat de aanvallers minstens drie maanden met de voorbereiding van de aanval zijn bezig geweest. Verder merken ze op dat de gebruikte phishingcontent specifiek voor het doelwit was gemaakt. "Alle aanwijzingen duiden dan ook op een typische APT-aanval", aldus de onderzoekers. Adobe laat weten dat verschillende onderzoekers en securitybedrijven de zeroday-aanval los van elkaar hebben ontdekt en gerapporteerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.