
Al parecer, a las horas de conocerse el 0day ya había campañas de malware lanzadas con el objetivo de aprovecharse del desconocimiento y el factor sorpresa contra los usuarios. Como se dice anteriormente es relativamente sencillo caer en este tipo de ataques, ya que simplemente visitando un sitio web preparado se puede conseguir ejecutar código arbitrario a través de Flash. Una de las primeras fuentes en dar este tipo de información ha sido la casa de antivirus Malwarebytes. En esta fuente se puede encontrar documentado Neutrino Exploit Kit y Angler Exploit Kit, los cuales permiten infectar a los usuarios que accedan a los sitios preparados y explotar el 0day de Flash con el fin de ejecutar código malicioso en los equipos de las víctimas. En Metasploit ya tenemos el módulo disponible como puede verse en la imagen.
Malwarebytes indica que este es uno de los casos más rápidos en inclusión a un kit de exploits debido seguramente a la documentación que se encontraba entre los 400 GB de información filtrada. Se recomienda deshabilitar el módulo de Flash del navegador para evitar que seamos víctimas de esta nueva amenaza, la cual ya tiene una campaña de malware detrás.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths

Continúar leyendo...