Эксплойт "Unitrix" способствует распространению новой вредоносной программы.

Новый эксплойт Unitrix способствует распространению вредоносных программ

В прошлом месяце в сети была зарегистрирована волна атак, в ходе которой, посредством электронной почты, распространялся новый эксплойт. Его основной целью является создание сети Pay-Per-Installation (PPI), полагают аналитики вирусной лаборатории AVASTSoftware.

По словам экспертов, эксплойт Unitrix отличается тем, что оригинальное название исполняемого файла маскируется под обычный файл, преимущественно с расширением *.doc или *.jpeg. Это возможно благодаря тому, что вирусописатели снабдили его некоторыми функциями, присущими стандарту Unicode. Как известно этот стандарт кодирования делает возможным представить символы практически всех  языков. В данном случае злоумышленники снабдили свое творение способностью маскировать оригинальное название файла, перевернув его справа налево и добавив дополнительные символы после специально скрытого кода (0x202E) к имени файла. Например, оригинальное название файла вредоносной программы оканчивается на "gpj.exe", однако пользователь увидит "photo_D18727_Collexe.jpg".   

AVAST_Unitrix_code

Это еще не все. Анализ кода данной вредоносной программы показал, что по всей видимости, она не имеет каких -либо специальных задач, кроме одной – создание Pay-Per- Installation (PPI) сети, которая, впоследствии, будет использована для распространения других опасных вредоносных программ. Это объясняется тем, что зараженные компьютеры никак не используются мошенниками, а, напротив, каждой жертве компьютеру присваивается уникальный номер.

Более того, попав на компьютере жертвы, зловред устанавливает связь с несколькими удаленными серверами, расположеных в Китае, России и Украине, которые используются для распространения вредоносных программ.

Исследователи вирусной лаборатории проанализировали более 50 различных модификаций этого зловреда, каждый образец был по- своему уникален. Однако при более детальном рассмотрении было установлено: во-первых, все они упакованы с помощью UPX, а во-вторых, окончательный файл формировался посредством полиморфного упаковщика. По мнению экспертов это дает двухуровневую защиту. Более подробный анализ этого зловреда представлен на блоге вирусной лаборатории.

Как отмечают специалисты, его основной целевой аудиторией являются корпоративные пользователи. Максимальное количество загрузок приходилось на рабочие дни и доходило до 25000, а вот в выходные активность падала до 5000. При этом, в качестве транспорта исходного носителя была выбрана электронная почта.

AVAST_Unitrix"Как правило, среднестатистический пользователь обращает внимание только на расширение файла. Именно на этом и играют злоумышленники", - считает глава вирусной лаборатории AVAST Йиндржих Кубек. "Следовательно, вероятность обнаружить в полученном файле вредоносное программное обеспечение составляет лишь небольшой процент, ито в случае если на компьютере жертвы установлено дополнительное ПО для того, чтобы просмотреть свойства файла, а также правильно настроенная система безопасности, которая предупредит о появлении подозрительного файла", -добавил он.

Г-н Кубек также подчеркнул, что пока нет универсальных способов детектирования такого зловреда, поскольку возможен большой процент ложных срабатываний. Тем не менее, для пользователей avast! уже предусмотрена возможность обезопасить себя от получения этого зловреда на свой компьютер при помощи песочницы.

В прошлом месяце в сети была зарегистрирована волна атак, в ходе которой, посредством электронной почты, распространялся новый эксплойт. Его основной целью является создание сети Pay-Per-Installation (PPI), полагают аналитики вирусной лаборатории AVASTSoftware.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google закрыла эксплуатируемую уязвимость в Chrome, затронут движок V8

Google выпустила патчи для браузера Chrome, закрывающие две уязвимости, одна из которых уже активно используется злоумышленниками. Речь идёт о CVE-2025-13223 — ошибке type confusion в движке V8, отвечающем за выполнение JavaScript и WebAssembly.

Из-за проблемы специально подготовленная веб-страница могла вызвать повреждение памяти и привести к выполнению произвольного кода.

Как отмечает Национальный институт стандартов и технологий США, уязвимость затрагивает версии Chrome до 142.0.7444.175. Обнаружил проблему исследователь из Google TAG — подразделения, отслеживающего целевые атаки.

Google традиционно не раскрывает детали: кто стоит за эксплуатацией, кого атаковали и насколько массово применялся эксплойт. Но компания подтверждает, что рабочий вектор атаки для CVE-2025-13223 уже существует.

С начала года это уже седьмая zero-day уязвимость в Chrome, которую злоумышленники либо эксплуатировали, либо демонстрировали в виде PoC.

Среди них — CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554, CVE-2025-6558 и CVE-2025-10585. Текущая lshf стала третьей активно эксплуатируемой type confusion в V8 в 2025 году.

Вместе с ней Google закрыла ещё одну подобную брешь — CVE-2025-13224. Интересно, что эту уязвимость нашёл не человек, а внутренний ИИ компании Big Sleep.

Пользователям рекомендуют обновиться до последних версий: 142.0.7444.175/.176 для Windows, 142.0.7444.176 для macOS и 142.0.7444.175 для Linux. Проверить обновления можно через меню «Справка» → «О браузере Google Chrome». После установки потребуется перезапуск.

Обновления также стоит ждать пользователям других браузеров на базе Chromium — Edge, Brave, Opera, Vivaldi. Как только производители включат исправления, их тоже нужно будет установить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru