Новый троян атакует русскоязычных пользователей Facebook

Новый троян атакует русскоязычных пользователей Facebook

Компания ESET, сообщает о высоком распространении вредоносной программы Win32/Delf.QCZ, которая заражает компьютер через социальную сеть Facebook. Наиболее подверженными данной угрозе стали пользователи Украины, России, Белоруссии и другие. По данным компании ESET, троянская программа-загрузчик Win32/Delf.QCZ получила свое широкое распространение в социальной сети Facebook. При проникновении на компьютер пользователя эта угроза устанавливает другое вредоносное ПО.



Для своего распространения Win32/Delf.QCZ использует чат соцсети, где с помощью бота рассылает сообщения от имени друзей со ссылкой на ресурс, содержащий злонамеренное ПО, последствия заражения которым могут быть разными – начиная от потери идентификационных данных (логин-пароль от социальной сети), до кражи персональной информации или финансовых средств. Кроме того, Win32/Delf.QCZ обладает функционалом, способным заблокировать антивирусную защиту, если она не была вовремя обновлена.

На сегодняшний день троянская программа Win32/Delf.QCZ получила наибольшее распространение в русскоговорящем сегменте Facebook, а именно среди пользователей из Украины (39% от общего числа), России (19%), Белоруссии (9%).

В связи с широким распространением угроз, направленных на пользователей социальных сетей, специалисты компании ESET рекомендуют обновить программное обеспечение на компьютере, особенно антивирусное решение, а также не переходить по подозрительным ссылкам, даже если они присланы от друга. При этом необходимо отрегулировать параметры безопасности и настройки конфиденциальности в социальной сети. Кроме того, стоит использовать только проверенные приложения в соцсетях – некоторые из них собирают персональную информацию о пользователе для ее передачи злоумышленникам.

«Социальные сети по-прежнему являются привлекательным местом не только для распространения вредоносных программ, но и зачастую становятся отправной точкой для проведения целенаправленных атак, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики компании ESET. – Причем это не зависит от популярности ресурса – в той или иной мере распространение вредоносных программ происходит во всех социальных сервисах».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru