Unicode and character encoding
중동의 정치 활동가들은 이전에 알려지지 않은 플래시 플레이어 취약점을 악용 한 공격을 목표로 삼았다. 안티 바이러스 공급 업체 인 카스퍼 스키 랩의 보안 연구원은 화요일 법안 시행을 위해 고안된 합법적 인 차단 프로그램을 발표했습니다. 지난 9 월 Adobe는 Flash Player의 긴급 업데이트를 발표하여 이미 패치 된 두 가지 제로 데이 패치되지 않은 취약점을 해결했습니다. 적극적인 공격에 사용됩니다. 당시 보안 권고에서 Adobe는 CVE-2013-0633이라는 두 가지 취약점 중 하나를보고 한 카스퍼스키랩의 Sergey Golovanov와 Alexander Polyakov에게 감사를 표했습니다.
화요일, 카스퍼 스키 랩 연구원은 추가 정보 그들이 원래 어떻게 취약점을 발견했는지에 관해 Golovanov는 블로그에서 "Cock-2013-0633의 악용 사례는 이탈리아 회사 인 HackingTeam이 만든 소위 '합법적 인 감시'멀웨어를 모니터링하면서 관찰되었습니다."[
] [추가 정보: 맬웨어를 제거하는 방법 귀하의 Windows PC]
HackingTeam은 밀라노에 본사를두고 있지만 아나 폴리스, 메릴랜드 및 싱가포르에도 있습니다. 웹 사이트에 따르면이 회사는 법 집행 기관 및 정보 기관에 판매되는 원격 제어 시스템 (RCS)이라는 컴퓨터 감시 프로그램을 개발하고 있습니다. ""여기 HackingTeam에서 우리는 범죄와의 싸움은 쉬워야한다고 믿습니다. 카스퍼 스키 랩 (Kaspersky Lab)은 2012 년 8 월부터 다빈치 (DaVinci)라고도 알려진 해킹 팀의 RCS를 모니터링하고 있다고 카스퍼 스키의 카스퍼 스키 (Costin Raiu) 국장은 말했습니다. RCS / DaVinci는 Skype, Yahoo Messenger, Google Talk 및 MSN Messenger를 포함한 다양한 채팅 프로그램의 텍스트 및 오디오 대화를 녹음 할 수 있습니다. 웹 검색 기록을 훔칠 수 있습니다. 컴퓨터의 마이크와 웹캠을 켤 수 있습니다. 카스퍼 스키 연구원은 이탈리아, 멕시코, 카자흐스탄, 사우디 아라비아 등 다양한 국가의 컴퓨터 사용자들에게 다빈치를 사용하는 등 약 50 건의 사건을 발견했다. 터키, 아르헨티나, 알제리, 말리,이란, 인도, 에티오피아 등이있다. CVE-2013-0633 취약성을 이용한 가장 최근의 공격은 중동 국가의 활동가를 대상으로했다. 그러나 그는 희생자가 발견 될 수있는 정보가 노출되는 것을 피하기 위해 해당 국가의 이름을 밝히지 않았습니다.
CVE-2013-0633의 제로 데이 악용 사례가 HackingTeam과 함께 감시 악성 코드와 함께 판매되었는지 여부는 분명하지 않습니다. 카우 퍼스키 랩이 발견 한 이전의 공격에서 다빈치는 플래시 플레이어에 대한 익스플로잇을 통해 배포되었다. (995) 프랑스의 취약성 연구 기관인 Vupen이 발견 한 취약성에 대해 Raiu는 말했다.
Vupen은 공개적으로 제로 데이 익스플로잇을 판매한다고 인정하지만 고객은 NATO의 회원 또는 파트너 인 ANZUS의 정부 및 법 집행 기관이라고 주장한다. 또는 ASEAN 지정 학적 조직과의 협조가 필요합니다.
CVE-2013-0633에 의한 컴퓨터에 설치 한 DaVinci 설치 프로그램은 유효한 디지털 인증서 문제로 공격의 첫 단계에서 악용되었습니다 GlobalSign은 카멜 아베드 (Kamel Abed)라는 개인에게 서명 하였다.
GlobalSign은이 인증서 및 현재 상태에 대한 추가 정보 요청에 즉시 응답하지 않았다.
이는 과거의 다빈치 공격과도 일치하며, 점심을 먹는 사람도 디지털 서명을 받았다고 라이는 말했다. DaVinci droppingers에 서명하는 데 사용 된 이전 인증서는 Salvetore Macchiarella에 등록되었고 OPM Security라는 회사가 파나마에 등록되었습니다.
OPM Security는 웹 사이트에 따르면 Power Spy라는 제품을 200,000 원 (267 달러)에 판매합니다. 귀하의 남편, 아내, 자녀 또는 직원을 감시하는 제목 "Power Spy의 기능 목록은 DaVinci의 기능 목록과 매우 유사합니다. 즉, OPM이 HackingTeam의 감시 프로그램의 재판매 인 일 가능성이 있습니다. Raiu가 말했습니다.
언론의 자유가 제한적인 국가의 활동가 및 반체제 인사들에 대해 합법적 인 감시 맬웨어가 사용 된 첫 사례는 아닙니다.
영국 기반 회사 인 감마 그룹 인터내셔널 (Gamma Group International)이 개발 한 컴퓨터 감시 툴킷 인 FinFisher에 대한 이전 보고서가 토론토 대학 국제 문제 연구소의 Citizen Lab 연구원은 10 월에 HackingTeam의 RCS (DaVinc i) 프로그램이 아랍 에미리트 연합의 인권 활동가를 상대로 사용되었다.이 유형의 프로그램은 규정의 부재와 판매가 통제되지 않아 시한 폭탄이되었다고 Raiu는 말했다. 일부 국가에서는 이론적으로 그러한 프로그램을 다루는 암호화 시스템의 수출에 대한 제한이 있지만, 이러한 제한은 해외 리셀러를 통해 소프트웨어를 판매함으로써 쉽게 우회 될 수 있다고 그는 말했다.
큰 문제는 이러한 프로그램이 정부는 자국민을 감시하기 위해 정부에 의해서만 사용될 수 있지만, 정부가 다른 정부에 대해 스파이 활동을하거나, 산업 및 기업 간첩 행위에 사용될 수 있다고 Raiu는 말했다.
그러한 프로그램이 대기업을 공격하거나 사용될 때 악의적 인 소프트웨어에 책임이있는 사이버 테러리스트가 Raiu에게 질문했다.
카스퍼 스키 랩의 관점에서 볼 때 의심의 여지가 없습니다.이 프로그램은 의도 된 목적에 상관없이 악성 코드로 탐지 될 것입니다.
인텔 칩에 대한 공격 코드를 입증하는 연구원

보안 연구원은 인텔 마이크로 프로세서의 버그를 타깃으로하는 공격 코드를 시연 할 계획이다. 저자 Kris Kaspersky는 컴퓨터가 실행중인 운영 체제와 관계없이 JavaScript 또는 TCP / IP 패킷을 사용하여 원격으로 컴퓨터를 공격하기 위해 공격자가 Intel의 마이크로 프로세서의 결함을 어떻게 공격 할 수 있는지 보여줄 계획입니다.
세 번째는 매력입니까? Adobe는 더욱 중요한 Flash 취약점을 패치합니다. Adobe는 해커가 야생에서 결함을 적극적으로 악용 한 후 Adobe가 Flash Player 소프트웨어에 대한 또 다른 중요한 보안 업데이트를 릴리스했습니다. Adobe는 화요일에 Flash Player에 대한 또 다른 보안 패치를 발표했습니다. 공격자가 영향을받는 컴퓨터를 제어 할 수있는 중대한 취약점. 이 업데이트는 Windows, OSX 및 Linux 사용자를위한 것입니다. 2 월에 Adobe의 세 번째 Flash 보안 패치 인 CVE-2013-0504, CVE-2013-0643 및 CVE-2013 (총 3 건) -0648)는 어도비가 이미 표적 공격에서 야생에서 사용되고 있다고이 업데이트에서 언급되었다. 이러한 악용은 사용자가 악성 Flash (SWF) 파일에 노출 된 웹 사이트로 리디렉션되는 링크를 클릭하도록 유도합니다. 두 가지 공격은 Firefox 브라우저의 사용자를 대상으로합니다.

이는 "제로 데이 (Zero-day)"공격으로, 사용자가 취약점을 사용하여 해킹당한 것으로보고되었습니다. Adobe는 Windows 및 Mac 사용자가 Adobe 웹 사이트에서 수동으로 또는 브라우저의 자체 업데이트 서비스를 통해 최대한 빨리 Flash 버전 11.6.602.171로 업데이트 할 것을 권장합니다. (Windows 8의 Chrome 및 IE 10 사용자는 자동으로 업데이트됩니다.) 수동으로 다운로드하는 경우 McAfee Security Scan Plus를 다운로드하는 기본 옵션의 선택을 해제해야합니다.
대체 플래시 플레이어 자동 업데이트는 Adobe Flash Player를 자동으로 업데이트하고 IE, Firefox, Safari, Opera 등

Adobe의 Flash Player는 대부분의 컴퓨터 사용자가 설치하는 중요한 소프트웨어입니다. 플래시가 없으면 일부 웹 페이지가 제대로 작동하지 않으므로 대부분의 해커 및 악성 프로그램이 플래시를 타겟팅하기 시작한 것입니다. Adobe는 자주 보안 업데이트를 릴리스하므로 Flash Player를 최신 버전으로 업데이트하는 것이 매우 중요합니다.