Спамеры решили принять участие в кампании по возврату налоговых переплат

Спамеры решили принять участие в кампании по возврату налоговых переплат

...

Объявив о выставлении новых налоговых счетов, управление по таможенным и налоговым сборам Великобритании спровоцировало всплеск активности спамеров.



Согласно отчетам, опубликованным в минувшие выходные, почти 6 млн. граждан Великобритании должны получить официальные уведомления о недостаточности сумм, перечисленных ими для оплаты налогов; уведомления будут сопровождаться счетами на дополнительные выплаты вплоть до 5 тыс. фунтов. Еще 1,4 млн. человек предстоит узнать, что за ними числится долг (в среднем - 1400 фунтов), причина возникновения которого - два года ошибочных расчетов в системе PAYE ("pay as you earn" - "оплата налогов при получении заработка"). В то же время более чем 10 млн. граждан могут рассчитывать на возврат части выплаченных ими сумм, так как из-за ошибок программного обеспечения им пришлось заплатить государству больше, чем следовало; на этом и решили построить свою очередную кампанию распространители спама.


Старший исследователь угроз из компании GFI Software Крис Бойд обнаружил распространяемое по электронной почте сообщение, которое уведомляет пользователя: обновление компьютерных систем и пересмотр записей позволили выявить налоговые переплаты, и если он заполнит специальную онлайн-форму, то сможет рассчитывать на компенсационный возврат "лишних" денег. По словам исследователя, обозначенный в сообщении сайт вскоре стал недоступен, однако ничто не мешает возникновению новых подобных ресурсов. Онлайн-форма, которую предлагалось заполнить пользователю, требовала предоставления значительного количества персональных сведений - имени и фамилии, адреса, даты рождения, номера телефона, девичьей фамилии матери. При этом в форму автоматически подставлялся индивидуальный идентификатор налогоплательщика.


Бойд также заметил, что следует ожидать и традиционного потока спама с вредоносными вложениями, и предупредил о необходимости соблюдать надлежащую осторожность; также исследователь напомнил, что управление по налогам и сборам Великобритании не рассылает электронных писем с требованиями предоставить персональную информацию.


"Ложные уведомления о налоговых компенсациях были популярны и прежде; похоже, что фишеры и в дальнейшем будут уделять этой теме существенное внимание, учитывая политику нашего налогового ведомства", - заключил Бойд.


Источник: SC Magazine

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bount.

RSS: Новости на портале Anti-Malware.ru