Come per la maggior parte degli exploit remoti che hanno come target un plug-in di terze parti (ad es. Adobe Flash, in questo caso), l'autore dell'attacco ha utilizzato un video flash compresso non valido per corrompere il flash player incorporato sulla vittima.
I meccanismi esatti non mi sono chiari perché non ho intenzione di fare clic sul video che hai linkato perché quel video potrebbe essere il malware stesso ... tuttavia i meccanismi sono sempre gli stessi: ad un certo punto un buffer di dati di qualche dimensione che è stato analizzato in modo errato è stato in grado di ignorare alcuni valori chiave in memoria che hanno provocato perdite di dati o l'esecuzione remota sulla vittima.
Il fatto che si trattasse di un film Flash non è sorprendente di per sé. Alcune vecchie vulnerabilità in Flash Player, di cui sono a conoscenza, implicano il dereferenziamento di blocchi non validi per la dimensione delle immagini incorporate nel video e il disegno al di fuori dell'area di area di disegno assegnata. In sostanza, l'utente malintenzionato ha cambiato le dimensioni dell'immagine / video in modo tale che fossero valide in base al linguaggio di scripting flash, ma in pratica non erano valide e quindi quando il flash player ha tentato di assemblare il contenuto ha danneggiato la memoria.
Ciò che è particolarmente divertente / interessante è il targeting di Linux - perché Windows è l'obiettivo principale per questo tipo di attacchi. Linux tende ad essere più impegnativo perché gli utenti sono in genere più consapevoli del loro livello di minaccia e prendono precauzioni. Ovviamente non è una regola d'oro, ma se stai giocando con Linux stai almeno cercando di imparare come i sistemi funzionano molto più che essere un utente Windows diritto.