• Sandworm: Cybercriminosos dão Bypass em Correção Explorando Nova Falha 0-Day

    A vulnerabilidade Sandworm foi corrigida, mas, infelizmente, os criminosos descobriram uma maneira de contornar o patch e continuar com seus ataques direcionados. De acordo com um alerta feito pelos pesquisadores da Symantec, tal como acontece com Sandworm, esses ataques mais uma vez usaram documentos do PowerPoint infectados, enviados como anexos de e-mail, transformando-no como o meio de propagar a infecção. "Os ataques estão sendo usados ​​para fornecer, pelo menos, dois payloads diferentes para as vítimas, um deles é o Trojan.Taidoor e e o outro é Backdoor.Darkmoon (também conhecido como Poison Ivy).


    O primeiro elemento malicioso pode estar ligado a um grupo de espionagem cibernética, que tem um histórico de exploração de vulnerabilidades 0-Day em seus ataques e recentemente, investiu contra agências governamentais de Taiwan e contra um instituto educacional. Este último é um backdoor amplamente utilizado, mas esta variante particular parece ter sido criada antes que os primeiros ataques do Sandworm tenham sido vistos, levando os pesquisadores a especular que os atacantes tinham acesso à vulnerabilidade antes de 14 de outubro. Mesmo que a vulnerabilidade inicial (CVE-2014-4114) tenha envolvido arquivos OLE incorporados a links para arquivos externos, a vulnerabilidade mais recente (CVE-2014-6352), relaciona-se com arquivos OLE que têm os payloads executáveis ​​embutidos dentro deles.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=17524