Test

Dit is een popup

Nieuws

Hackers kunnen je computer overnemen via Adobe Flash

Onderzoekers waarschuwen voor cybercriminelen die gebruik maken van een zero-daylek in Adobe's veelgeplaagde Flash Player.

Een hackerscollectief genaamd Group 123 maakt misbruik van een zero-daylek in Adobe Flash om op computers in te breken en het systeem compleet over te nemen. Hun bewegingen werden opgemerkt door Talos, de security-divisie van Cisco Systems. Adobe stelt dat het deze week een patch klaar zal hebben om de gevaren te neutraliseren.

Flash

De kwetsbaarheid bevindt zich volgens Adobe in recente versies van Adobe Flash Player. Alle browserplug-ins van Flash zijn getroffen, waardoor een exploit zowel op Windows als macOS en Linux kan worden uitgevoerd. De hackers activeren het zero-daylek door middel van een Microsoft Excel-bestand waarin een bewerkt Flash-object vervat zit. Nadat de kwetsbaarheid hen toegang verschaft tot de computer, installeren de cybercriminelen de malware ROKRAT, waarmee ze een computer op afstand kunnen beheren.

[related_article id=”217041″]

Adobe belooft dat het deze week nog een patch zal uitbrengen voor Flash. Verder wijst het bedrijf erop dat het sinds versie 27 mogelijk is voor administrators om een blokkering in te bouwen op Internet Explorer voor Windows 7 en oudere machines. Hierdoor moet een gebruiker eerst zijn toestemming geven vooraleer er content door Flash kan afgespeeld worden. Gebruikers van nieuwere pc’s en andere computers kunnen het beste in de tussentijd de Flash-plugin uitschakelen. Adobe trekt over twee jaar definitief de stekker uit Flash, onder andere vanwege de beveiligingsproblemen.

Noord-Korea?

Talos stelt op dat Group 123 een nieuwe weg is ingeslagen. Tot nu toe maakte het hackerscollectief enkel gebruik van gekende exploits en phishing om malware te verdelen. Het is de eerste keer dat ze gebruik maken van een zero day. “Deze verandering representeert een belangrijke shift in de maturiteit van Group 123; we kunnen nu met zekerheid stellen dat Group 123 een erg vaardige, erg gemotiveerde en gesophisticeerde groep is,” aldus Talos.

Group 123 is voornamelijk in Zuid-Korea actief. De origine van het collectief is niet definitief getraceerd. Een Zuid-Koreaanse veiligheidsonderzoeker tweette vorige week dat de Flash-exploit was ontwikkeld door Noord-Korea, maar daarvoor zijn nog geen onweerlegbare bewijzen. Nu de zero day publiekelijk bekend is gemaakt, zal waarschijnlijk niet lang duren voor ook hackers buiten de Koreaanse regio ermee experimenteren.

Een hackerscollectief genaamd Group 123 maakt misbruik van een zero-daylek in Adobe Flash om op computers in te breken en het systeem compleet over te nemen. Hun bewegingen werden opgemerkt door Talos, de security-divisie van Cisco Systems. Adobe stelt dat het deze week een patch klaar zal hebben om de gevaren te neutraliseren.

Flash

De kwetsbaarheid bevindt zich volgens Adobe in recente versies van Adobe Flash Player. Alle browserplug-ins van Flash zijn getroffen, waardoor een exploit zowel op Windows als macOS en Linux kan worden uitgevoerd. De hackers activeren het zero-daylek door middel van een Microsoft Excel-bestand waarin een bewerkt Flash-object vervat zit. Nadat de kwetsbaarheid hen toegang verschaft tot de computer, installeren de cybercriminelen de malware ROKRAT, waarmee ze een computer op afstand kunnen beheren.

[related_article id=”217041″]

Adobe belooft dat het deze week nog een patch zal uitbrengen voor Flash. Verder wijst het bedrijf erop dat het sinds versie 27 mogelijk is voor administrators om een blokkering in te bouwen op Internet Explorer voor Windows 7 en oudere machines. Hierdoor moet een gebruiker eerst zijn toestemming geven vooraleer er content door Flash kan afgespeeld worden. Gebruikers van nieuwere pc’s en andere computers kunnen het beste in de tussentijd de Flash-plugin uitschakelen. Adobe trekt over twee jaar definitief de stekker uit Flash, onder andere vanwege de beveiligingsproblemen.

Noord-Korea?

Talos stelt op dat Group 123 een nieuwe weg is ingeslagen. Tot nu toe maakte het hackerscollectief enkel gebruik van gekende exploits en phishing om malware te verdelen. Het is de eerste keer dat ze gebruik maken van een zero day. “Deze verandering representeert een belangrijke shift in de maturiteit van Group 123; we kunnen nu met zekerheid stellen dat Group 123 een erg vaardige, erg gemotiveerde en gesophisticeerde groep is,” aldus Talos.

Group 123 is voornamelijk in Zuid-Korea actief. De origine van het collectief is niet definitief getraceerd. Een Zuid-Koreaanse veiligheidsonderzoeker tweette vorige week dat de Flash-exploit was ontwikkeld door Noord-Korea, maar daarvoor zijn nog geen onweerlegbare bewijzen. Nu de zero day publiekelijk bekend is gemaakt, zal waarschijnlijk niet lang duren voor ook hackers buiten de Koreaanse regio ermee experimenteren.

adobe flashBeveiliginggroup 123zero day

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!