Большинство найденных на Mac вирусов предназначалось для Windows

Компания Sophos опубликовала отчет, составленный по итогам первых двух недель использования бесплатного антивируса пользователями компьютеров Macintosh. Как выяснилось, наиболее распространенной угрозой стал вредоносный код Mal/ASFDldr-A, который представляется в виде мультимедийных файлов для Windows Media Player, а на самом деле заставляет систему переходить на зараженные веб-сайты. Такие файлы занимают по несколько мегабайт, но не содержат мультимедийных данных. Их можно смело удалять хотя бы для того, чтобы высвободить пространство. 



На втором месте оказались Java-скрипты, найденные Sophos Anti-Virus for Mac в кэшах веб-браузеров. Данные скрипты предназначены для того, чтобы загружать на компьютер вирусы и трояны. Несмотря на то, что они также были предназначены для работы в Windows, их легко адаптировать под Mac, сказали эксперты.

Также аналитики обнаружили на Mac один из опаснейших на сегодняшний день компьютерных червей Conficker, который является для платформы Apple абсолютно безвредным.

В Sophos добавили, что в настоящий момент их бесплатным антивирусом пользуются 150 тыс. владельцев Mac. Программа вышла 2 ноября 2010 г. и доступна для загрузки на официальном сайте.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическая дыра в WordPress-плагине WP-Automatic используется в атаках

Киберпреступники пытаются использовать в атаках критическую уязвимость в плагине WP‑Automatic для сайтов на WordPress. В случае успешной эксплуатации брешь позволяет получить полный контроль над целевым веб-ресурсом.

Проблему, о которой идёт речь, отслеживают под идентификатором CVE-2024-27956. По шкале CVSS ей присвоили почти максимальный балл — 9,9.

«Уязвимость представляет собой возможность SQL-инъекции и создаёт серьёзные риски для владельцев веб-сайтов, поскольку злоумышленники могут получить несанкционированный доступ», — пишут специалисты WPScan в официальном уведомлении.

«Например, атакующие создают аккаунты с правами администратора, загружают вредоносные файлы и получают полный контроль над ресурсом».

По словам исследователей, проблема кроется в механизме аутентификации, реализованном в плагине WP-Automatic. Условный злоумышленник может обойти его с помощью SQL-запросов к базе данных.

В тех атаках, которые удалось отследить экспертам, CVE-2024-27956 используется для отправки несанкционированных запросов к БД и создания учётных записей уровня администратора (имена обычно начинаются на «xtw»).

После этого злоумышленники могут менять код и загружать любые файлы. В данных кампаниях атакующие устанавливают бэкдор и обфусцируют вредоносный код.

С 13 марта 2024 года команда Patchstack отследила уже 5,5 млн попыток эксплуатации CVE-2024-27956.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru