Al igual que con la mayoría de las vulnerabilidades remotas dirigidas a un complemento de terceros (es decir, Adobe Flash, en este caso), el atacante usó un video flash comprimido mal formado para corromper el reproductor flash incorporado en la víctima.
Los mecanismos exactos no están claros para mí, ya que no tengo ninguna intención de hacer clic en el video que has vinculado porque ese video PODRÍA ser un malware en sí mismo ... sin embargo, los mecanismos son siempre los mismos: en algún punto, un búfer de datos de algún tamaño que se analizó incorrectamente fue capaz de anular algunos valores clave en la memoria que resultaron en una fuga de datos o ejecución remota en la víctima.
El hecho de que fuera una película Flash no es sorprendente en sí mismo. Algunas vulnerabilidades antiguas en Flash player, de las que tengo conocimiento, implican la anulación de referencias de bloques no válidos para el tamaño de las imágenes incrustadas en el video y el dibujo fuera de la región del lienzo asignado. Básicamente, el atacante cambió las dimensiones de la imagen / video para que fueran válidas de acuerdo con el lenguaje de scripts flash pero no eran válidas en la práctica y, por lo tanto, cuando el reproductor flash intentó ensamblar el contenido, corrompió la memoria.
Lo que es particularmente divertido / interesante es la orientación de Linux, porque Windows es el objetivo dominante para este tipo de ataques. Linux tiende a ser más desafiante porque los usuarios suelen ser más conscientes de su nivel de amenaza y toman precauciones. Obviamente, no es una regla de oro, pero si estás jugando con Linux, al menos estás tratando de aprender cómo funcionan los sistemas mucho más que ser un usuario directo de Windows.