Спам от Waledac очерняет репутацию кандидатов в президенты

Спам от Waledac очерняет репутацию кандидатов в президенты

Корпорация Symantec сообщает об обнаружении смам-сети семейства Waledac, распространяемого по целевым адресам в России. Распространяемый ей спам содержал ссылки на статьи, очерняющие репутацию Михаила Прохорова и ряда других политиков и бизнесменов. 





Статья, размещенная на сайте

Совсем недавно сообщалось о повторном появлении одной из разновидностей популярного ботнета (Kelihos), детектируемого Symantec как W32.Waledac.C. Waledac - это семейство угроз, отслеживаемых Symantec на протяжении многих лет. Подобные угрозы встречались во многих блогах и на страницах в Интернет. В прошлом Waledac был печально известен как ботнет, рассылающий спам из взломанных систем. Основной целью этих рассылок было распространение самого спам-бота – в теле письма располагалась ссылка, которая часто (но не всегда) указывала на исполняемый файл Waledac, размещенный на скомпрометированном веб-сайте. Вариант данного вредоносного кода, W32.Waledac.C, также рассылает спам, но с другой целью.




Спам, содержащий ссылку на скомпрометированный веб-сайт

Ссылка на Rospres.com, содержащаяся в нежелательном письме, содержит переход на статью, размещенную на этом сайте. Symantec не обнаружил признаков того, что ссылка в письме способствует распространению вредоносного кода. В то же время на сайте Rospres.com имеется огромное количество статей об известных в России людях, включая политических деятелей и бизнесменов. Цель таких статей – очернить репутацию этих людей. 
В данной статье представлен Михаил Прохоров – российский миллиардер, а также независимый кандидат, выдвинувший свою кандидатуру на президентские выборы марта 2012 года.
Пока неясно, что является целью рассылок Waledac – продвижение сайта Rospres.com или подрыв репутации отдельных кандидатов на выборах, все зависит от настоящей мотивации группировки, контролирующей вредоносный код W32.Waledac.C.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru