Английская компания использует чужой бренд для маскировки вирусов

Gamma маскирует программу слежки под Firefox

Gamma маскирует программу слежки под Firefox

Компания, которая сумела создать один из самых популярных браузеров из существующих на рынке, вступила в борьбу с поставщиком программного обеспечения из Великобритании. The Mozilla Foundation (авторы Firefox) обвиняет британскую компанию Gamma International в том, что они незаконно использовали бренд Firefox, чтобы закамуфлировать электронные шпионские программы.



Исследователи обнаружили несколько примеров программы FinFisher, которые были специально замаскированы под файлы Firefox. Вероятно, Gamma пошла на такой шаг ради того, чтобы заставить пользователей поверить, что их приложение является абсолютно безвредным, и не будет использоваться против них.

Представители Mozilla утверждают, что они официально обратились к Gamma с просьбой перестать использование подобного метода, который наносит явный урон бренду.

Компания Gamma, расположенная в английском городе Андовер, недавно привлекла внимание журналистов из-за программного обеспечения, которое оно продает полицейским и правительству некоторым странам. Эти программы используются для слежки за гражданами без их ведома. Хотя такая практика и идет в разрез с современными представлениями о защите личных данных, ее применяют при расследовании криминальных дел или для слежки за потенциально опасными людьми.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru