Adobe corrige, avec l'aide de Kaspersky Lab, une nouvelle faille zero-day dans Flash Player
Qui était activement utilisée par un groupe de pirates

Le , par Christian Olivier, Chroniqueur Actualités
Ce lundi, l’entreprise américaine Adobe Systems a annoncé que des pirates exploitaient une vulnérabilité de son plug-in et lecteur multimédia autonome Flash Player sur les navigateurs Web compatibles. La nouvelle vulnérabilité identifiée porte la référence CVE-2017-8759.

L’incident de sécurité ayant mis à profit cette faille critique jusqu’alors inconnue serait survenu le 10 octobre dernier. Jusqu’à présent, les victimes du piratage ont été observées dans des pays qui semblent, à quelques exceptions près, être impliqués à des degrés variables dans le commerce du pétrole. Ces pays sont : la Russie, l’Iraq, l’Afghanistan, le Nigeria, la Libye, la Jordanie, la Tunisie, l’Arabie Saoudite, l’Iran, les Pays-Bas, Bahreïn, le Royaume-Uni et l’Angola.

L’alerte a été donnée par l’entreprise de cybersécurité russe Kaspersky Lab. Le système de prévention des attaques avancées de la société a identifié cette nouvelle faille zero-day dans Adobe Flash et signalé la vulnérabilité à Adobe. L’entreprise technologique russe a rapporté qu’un groupe de hackers qu’elle surveillait depuis 2016 avait utilisé cette faille pour implanter des logiciels malveillants dans plusieurs ordinateurs.

D’après Kaspersky Lab, le groupe de hackers incriminé, plus connu sous le nom de BlackOasis, ciblait des responsables politiques du Proche-Orient, des employés des Nations unies opérant dans la sous-région ainsi que des blogueurs, des opposants et des journalistes.

Les investigations menées par Kaspersky Lab suggèrent que l’objectif de ce piratage était d’infecter les ordinateurs des victimes avec le logiciel malveillant FinSpy (également appelé FinFisher). FinSpy est un produit vendu la plupart du temps à des États ou des services de sécurité qui souhaitent mener des opérations de surveillance. Une situation qui laisse penser que FinSpy alimente désormais les opérations d’espionnage à l’échelle mondiale.

C’est la version la plus récente de FinSpy qui a été utilisée pendant les attaques observées, car elle est plus difficile à détecter par les outils de protection. Après son installation, le logiciel malveillant se connecte à des serveurs de commande et de contrôle distants situés en Europe (Suisse, Bulgarie et Pays-Bas) qui doivent lui envoyer de nouvelles instructions.

La firme technologique américaine recommande à tous ses clients d’installer au plus vite le correctif qu’elle propose afin d’éviter les attaques ultérieures exploitant cette faille critique qui affecte les navigateurs Google Chrome, Microsoft Edge et Internet Explorer.

Source : Reuters, Business Wire

Et vous ?

Qu’en pensez-vous ?

Voir aussi

Adobe corrige une vulnérabilité de type zero-day dans Flash Player qui était activement utilisée depuis mars par un groupe de pirates
Adobe corrige 13 failles dans Flash Player et 29 failles liées à Adobe Reader et Acrobat affectant les systèmes Windows, OS X, Linux et Chrome OS


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :
Contacter le responsable de la rubrique Accueil