Музыка из файлообменных сетей может навредить

Музыка из файлообменных сетей может навредить

Специалисты антивирусной лаборатории BitDefender объявили, что 15 октября обнаружили четыре критические уязвимости в медиа-проигрывателе Winamp 5.x. Образцы вредоносного кода, использующие эти уязвимости для проникновения на компьютер жертвы, распространились по всей Сети.



Кибер-преступники использовали специальным образом поврежденный файл формата MTM (аудио файл, сходный с MOD или MIDI), рассылаемый жертвам в виде вложения электронной почты, публикуемый в социальных или файлообменных сетях. Взлом начинался в тот момент, когда пользователь загружал файл и добавлял его в список воспроизведения проигрывателя.

При этом добавление файла было только частью преступления. Чтобы запустить работу вируса, злоумышленникам требовалось заставить пользователя просмотреть информацию о файле с помощью проигрывателя Winamp, для чего были необходимы различные ухищрения из области социальной инженерии. После чего запускался эксплойт, инициализируя службу, открывающую доступ к системе через порт 4444 и ожидающую соединения извне. В результате такого соединения злоумышленник получал полный доступ к системе с привилегиями пользователя, запустившего Winamp.

Во избежание заражения этим и подобными вирусами, специалисты BitDefender рекомендуют скачивать файлы только из проверенных источников, а также не предпринимать никаких действий с компьютером, если это советуют незнакомые люди.

Источник

Security Vision добавила в ранжирование уязвимостей сведения ФСТЭК России

Компания Security Vision сообщила, что усилила механизмы приоритизации уязвимостей в своих продуктах за счёт данных ФСТЭК России. Речь идёт об информации по так называемым «трендовым» уязвимостям — тем, для которых уже есть либо средства эксплуатации, либо подтверждения использования в реальных атаках.

Если совсем просто, теперь при ранжировании рисков система будет опираться не только на общие международные источники и формальные оценки опасности, но и на данные регулятора о том, какие уязвимости действительно используются на практике.

Это важно потому, что стандартные базы обычно во многом завязаны на CVSS — то есть на теоретическую оценку критичности. Но высокая оценка по CVSS ещё не всегда означает, что уязвимость прямо сейчас активно эксплуатируют. И наоборот: некоторые проблемы могут оказаться особенно актуальными именно в реальных атаках, даже если формально не выглядят самыми громкими.

В Security Vision уточнили, что сведения от ФСТЭК поступают в аналитический центр компании в рамках обмена информацией об угрозах. После этого данные включаются в ежедневные обновления пакетов экспертизы для нескольких продуктов компании, включая VM, NG SOAR, SIEM и TIP.

На практике это означает, что системы должны быстрее поднимать в приоритете именно те уязвимости, которые уже замечены в эксплуатации и потому требуют более срочного внимания со стороны ИБ-команд.

Если говорить шире, это ещё один шаг в сторону более прикладной оценки рисков: не только «насколько опасна уязвимость в теории», но и «насколько вероятно, что ею воспользуются прямо сейчас».

RSS: Новости на портале Anti-Malware.ru