Количество вредоносных предложений по ускорению YouTube удвоилось

Количество вредоносных предложений по ускорению YouTube удвоилось

Количество вредоносных предложений по ускорению YouTube удвоилось

Количество предложений от киберпреступников, которые предлагают «ускорение» популярного видеохостинга YouTube, удвоилось по сравнению с августом, когда такая схема стала массовой.

Злоумышленники используют два способа распространения зловредов, которые они выдают за «ускорители» YouTube. Одна их них — письма, замаскированные под официальные. В других случаях ссылки на зловреды размещают в описании видео.

По подсчетам источника «Известий», если в июле, когда начались проблемы с видеохостингом, число такого рода предложений составляло около 150 в месяц, то в конце декабря оно выросло до 300 и продолжает расти. Как правило, злоумышленники под видом «ускорителей» распространяют средства удаленного управления (RAT).

Источник «Известий» также обнаружил на досках объявлений услугу «пересказа роликов с YouTube», под видом которой злоумышленники заманивали на фишинговые ресурсы. Однако администрация площадок своевременно удаляла такие объявления.

Новым словом, как отметил член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин, стало размещение вредоносной рекламы или ссылок в описании и комментариях под видео.

При этом мошенники часто манипулируют алгоритмами платформы, продвигая поддельные отзывы или создавая фейковую активность, чтобы внушить доверие к своим предложениям. Причем платформа с этим не борется.

Руководитель Ассоциации профессиональных пользователей социальных сетей и мессенджеров Владимир Зыков обратил внимание на то, что и раньше Google пропускала любые лживые рекламные объявления на YouTube, которые «разводили» людей на комиссии и фейковые юридические услуги.

Впрочем, данная проблема не является сугубо российской. Так, ровно год назад Bitdefender выявила мошенническую схему, где злоумышленники завлекали возможностью заработка на оценке роликов на YouTube.

В cPanel нашли критическую уязвимость с повышением прав до root

Исследователи в области информационной безопасности обнаружили критическую уязвимость в cPanel — одной из самых популярных панелей управления веб-хостингом, которая используется для администрирования миллионов сайтов по всему миру.

О проблеме сообщили Сергей Герасимов (СП SolidSoft и Yandex B2B Tech) и Филипп Охонко, старший инженер по прикладным системам в FINRA.

Уязвимость связана с некорректной обработкой путей в API Team Manager. Из-за этой ошибки злоумышленник может выходить за пределы разрешённых директорий в файловой системе и повышать свои привилегии до уровня root.

Речь идёт о действительно серьёзном риске — особенно для сред общего хостинга, где на одной инфраструктуре размещаются сайты сразу нескольких клиентов. В таких условиях успешная эксплуатация уязвимости может затронуть не один проект, а сразу всю площадку.

Исследовательская группа сознательно не раскрывает технические детали эксплуатации. С учётом масштабов распространения cPanel специалисты решили дать администраторам и хостинг-провайдерам время на установку обновлений. Подробный технический разбор обещают опубликовать позже в экспертном блоге компании.

Уязвимость получила идентификатор CVE-2025-66429 и 9,3 балла по шкале CVSS, что соответствует критическому уровню. Она затрагивает все версии cPanel вплоть до 130.0.15 включительно.

Авторы исследования отдельно отметили оперативную реакцию разработчиков cPanel и их профессиональный подход к устранению проблемы. Работа над этим и другими исследованиями ведётся в рамках совместного предприятия Yandex B2B Tech и SolidSoft.

Если вы используете cPanel — это тот случай, когда обновление действительно стоит установить как можно скорее.

RSS: Новости на портале Anti-Malware.ru