image

"Adobe-hackers ook achter Internet Explorer zero-day"

dinsdag 15 juni 2010, 09:10 door Redactie, 1 reacties

De aanvallers die onlangs een gapend zero-day gat in Adobe Flash en Adobe Reader voor gerichte aanvallen misbruikten, zaten zeer waarschijnlijk ook achter een recent lek in Internet Explorer. Tijdens onderzoek naar het 'authplay.dll-lek' in de software van Adobe, troffen analisten van anti-virusbedrijf Symantec een aantal opmerkelijke overeenkomsten met een zero-day lek in Internet Explorer aan, dat in maart werd misbruikt. Het ging hier om een kwetsbaarheid in het 'iepeers.dll' bestand.

De functies en inhoud van de gebruikte shellcode zijn op enkele verbeteringen na identiek. "Het lijkt erop dat de shellcode auteur als doel had het beschermen van de zero-day en de aanval voor het slachtoffer verborgen te houden", aldus Symantec. Niet alleen de shellcode, maar ook de geïnstalleerde malware komt overeen. Verder had het beveiligingsbedrijf de gebruikte code ook al bij een aanval in 2008 gezien.

Dreiging
"Het lijkt er ten zeerste op dat de aanvallers die Adobe Flash Player, Adobe Reader en het Acrobat 'authplay.dll-lek' misbruikten ook hebben deelgenomen aan de IEPeers-aanval van maart 2010, en mogelijk zelfs ook aan de gerichte aanval tegen het Internet Explorer XML-lek in 2008", zo laat Symantec weten.

Het bedrijf zegt dat het niet snel met de term Advanced Persistent Threat (APT) wil strooien. "Maar een actieve aanvaller die een zero-day gebruikt om slachtoffers over zo'n lange periode aan te vallen, lijkt het soort aanvaller te zijn waar deze term voor geldt."

Reacties (1)
16-06-2010, 14:10 door Anoniem
"Advanced Persistent Threat" is net zo'n term als spyware. Beide termen zijn bedacht voor iets en daarna verworden tot iets anders.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.