Компьютерный вирус замаскировали под посмертные фото Каддафи

Под видом электронного письма с фотографиями убитого ливийского лидера Муаммара Каддафи в Сети распространяется вредоносная программа. Об этом предупреждают эксперты из антивирусной компании Sophos.

Как сообщается в блоге Naked Security, по интернету циркулирует письмо с заголовком "Fw: AFP Photo News: Bloody Photos: Libya dictator Moammar Gadhafi's Death". В теле письма приводится новость о смерти Каддафи агентства Agence France-Presse. К письму прикреплен RAR-архив, который, как утверждается, содержит посмертные снимки диктатора, передает lenta.ru.

После того, как пользователь "распаковывает" архив, на его компьютер устанавливается троянская программа. Sophos классифицирует ее как Mal/Behav-103. Судя по базе компании, "троянец" существует по меньшей мере с 2007 года и поражает только компьютеры с ОС Windows.

В связи с этим случаем специалисты Sophos еще раз напомнили пользователям о правилах интернет-безопасности: не переходить по ссылкам в тексте письма и не открывать подозрительные вложения, особенно если отправитель послания им незнаком.

Воспользоваться громким новостным поводом для распространения нежелательных посланий является обычной практикой интернет-злоумышленников. Так, в 2009 году смерть поп-певца Майкла Джексона спровоцировала целую волну спама и вредоносных рассылок.

Муаммар Каддафи, бессменно управлявший Ливией более 40 лет, погиб от ранений 20 октября при штурме его родного города Сирта. Позже труп был выставлен на всеобщее обозрение в городе Мисурате. Фотографии тела Каддафи опубликовали многие СМИ и новостные агентства.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google устранила опасную уязвимость в Java-клиенте OAuth

В прошлом месяце Google выпустила новую сборку клиентской Java-библиотеки, обеспечивающей авторизацию по протоколу OAuth. В продукте закрыта уязвимость, эксплуатация которой позволяет подменить токен для доступа к API и развернуть на атакуемой платформе полезную нагрузку по своему выбору.

Степень опасности проблемы CVE-2021-22573 в Google оценили в 8,7 балла по шкале CVSS. Автору находки было выплачено $5 тыс. в рамках программы bug bounty.

Согласно официальному описанию, причиной появления уязвимости является неадекватная верификация криптографической подписи токенов — удостоверения провайдера полезной нагрузки. В результате автор атаки сможет предъявить скомпрометированный токен с кастомным пейлоадом, и тот успешно пройдет проверку на стороне клиента.

Использование кода OAuth-библиотеки Google позволяет приложению или юзеру войти в любой веб-сервис, поддерживающий этот протокол авторизации. Во избежание неприятностей пользователям рекомендуется обновить пакет google-oauth-java-client до версии 1.33.3.

OAuth-авторизация пользуется большой популярностью у веб-серферов. Протокол избавляет от необходимости доверять приложению логин и пароль, а также позволяет сократить число аккаунтов в Сети, то есть аудиторию с доступом к персональным данным.

К сожалению, спецификации OAuth не предусматривают обязательных функций безопасности, и надежность в этом плане всецело зависит от усилий разработчика, реализующего эту технологию. Небрежная защита клиентского приложения или сервиса с поддержкой OAuth провоцирует атаки и грозит утечкой конфиденциальных данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru