Выявлен первый мобильный ботнет

Выявлен первый мобильный ботнет

Эксперты специализирующейся на борьбе со спамом компании Cloudmark объявили об обнаружении первого в своем роде «ботнета», состоящего из более чем 800 Android-смартфонов. Инфицированные устройства использовались для рассылки тысяч коротких текстовых сообщений, содержащих спам.

Извечное проклятие персональных компьютеров настигло и современные смартфоны.

По имеющимся у Cloudmark данным, выявленная бот-сеть состоит из «смартфонов-зомби», которые были инфицированы тогда, когда их пользователи ответили на спам-письмо с предложением установить бесплатные версии популярных мобильных игр, в частности Need for Speed Most Wanted. Вместе с желаемой игрушкой, скачанной из расположенного в Гонконге сервера, юзеры также получали вирус, превращающий их смартфоны в спам-роботов. Вредоносная программка, иконка которой, разумеется, нигде в операционной системе не отображалась, автоматически рассылала спам на все телефонные номера из списка контактов инфицированного устройства, передает soft.mail.ru.

В Cloudmark отмечают, что хакерам пока труднее заражать современные мобильные гаджеты, чем обычные компьютеры, поскольку все производители смартфонов и планшетов, а также разработчики мобильного софта «учились на ошибках компьютерной эры». Именно по этой причине, считают эксперты компании, обнаруженная мобильная бот-сеть состоит только из 800 девайсов. Как известно, ОС Android препятствует неограниченной загрузке приложений, если пользователь скачивает их не из магазина Google Play. Кроме того, Android также старается предоставить пользователю максимально полную информацию о программе, которую тот собирается скачать. Другое дело, что данные сообщения системы многие юзеры привыкли игнорировать.

Любителям же бесплатного «Need for Speed», очевидно, придется оплачивать счета за тысячи SMS, которые смартфоны рассылали без ведома владельцев.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru