Using Adobe Reader to Measure and Mockup Site Designs Webinar
Crooks utnytter igjen nulldagshullet i Adobe Reader og Acrobat for å installere en fjernstyrt trojan på offermaskiner.
Angrepene starter med en ondsinnet.pdf som Internet Storm Senteret har analysert i dybden. ISC er en frivillig organisasjon som følger internettangrep.
Som ISC noterer, er "ondsinnede PDF-dokumenter ikke sjeldne i disse dager", og angrepene vedlegger vanligvis dem til e-post. Men målrettede angrep som kun sendes til et lite antall ofre, blir ofte savnet av sikkerhetsprogrammer, og angrepsprøven sendt til ISC ble oppdaget av bare seks av 40 antivirusleverandører, ifølge analysen.
[Videre lesing: Slik fjerner du skadelig programvare fra Windows-PCen]Dette bestemte angrepet forsøker å installere PoisonIvy Trojan, som gjør at en angriper kan få fjernkontroll over en infisert PC. Det faller også av en ufarlig.pdf-fil med navnet baby.pdf, og åpner den med Reader, en liten bit av digital slight-of-hand som er ment for å forkaste angrepet.
Adobe-feilen har blitt angrepet siden den ble avslørt sist måned. I sin sikkerhetsbulletin oppdager Adobe at for noen kombinasjoner av Windows og Reader-versjoner, vil dette sikkerhetshullet bare tillate krasjleser i stedet for å installere skadelig programvare.
I bulletinen sier Adobe at det vil gi ut en oppdatering 12. januar, men Inntil da foreslår ISC at deaktiverer Javascript i Reader og Acrobat (instruksjoner i bulletin). Bruk av en alternativ.pdf-leser som Foxit bør også bidra til å redusere trusselen.
Forskere utgjør ikke-påviselig phishing-angrep. hjelp av om lag 200 Sony PlayStations, har et internasjonalt team av sikkerhetsforskere utviklet en måte å undergrave algoritmene som brukes til å beskytte sikre nettsteder og starte et nesten uoppdagbart phishing-angrep.
For å gjøre dette har de utnyttet en feil i de digitale sertifikatene som brukes av nettsteder for å bevise at de er som de hevder å være. Ved å utnytte kjente feil i MD5 hashing-algoritmen som brukes til å lage noen av disse sertifikatene, kunne forskerne hack Verisigns sertifikatautoritet for RapidSSL.com og opprette falske digitale sertifikater for ethvert nettsted på Internett.
Den nye varianten, kalt Conficker B ++, ble oppdaget for tre dager siden av SRI International forskere, som publiserte detaljer om den nye koden på Torsdag. Til det uopplærte øynet ser den nye varianten nesten ut som den tidligere versjonen av ormen Conficker B. Men B ++-varianten bruker nye teknikker for å laste ned programvare, noe som gir sine skapere mer fleksibilitet i hva de kan gjøre med infiserte maskiner.
Conficker-infiserte maskiner kan brukes til ekkel ting - sende spam, logging tastetrykk eller lansere avslag på tjenesten (DoS), men en ad hoc-gruppe som kaller seg Conficker Cabal, har i stor grad forhindret at dette skjer. De har holdt Conficker under kontroll ved å knekke algoritmen som programvaren bruker til å finne en av tusenvis av rendezvous poeng på Internett der den kan lete etter ny kode. Disse rendezvous-poengene bruker unike domenenavn, for eksempel pwulrrog.org, at Conficker Cabal
Hacker Hits Adobe Illustrator Med Nytt Angrep
Adobe undersøker en kritisk nulldagsfeil i Illustrator og klargjør også en Flash Player-sikkerhetsløsning for neste tirsdag .