Приложение Instagram распространяет троян среди пользователей Android устройств

Приложение Instagram распространяет троян среди пользователей Android

Не успели создатели популярной программы для обмена фотографиями Instagram выпустить приложение для операционной системы (ОС) Android, как оно тут же стало популярным как среди пользователей, так и среди киберпреступников.

Исследователи в области безопасности компании Sophos сообщили о распространении поддельного популярного приложения, в котором прячется вредоносная программа Andr/Boxer-F, отправляющая в фоновом режиме SMS сообщения на премиум номера. При этом, специалисты подчеркнули, что данное приложение не особенно старается быть похожим на оригинал и распространяется через неофициальные источники. К примеру, этот экземпляр был обнаружен на одном из российских сайтов.

Напомним, что недавно восемнадцатимесячный стартап выпустил первую версию своего приложения для ОС Android и за неделю оно было загружено около пяти миллионов раз.  По сути такой популярностью приложение обязано тому, что все права на нее были приобретены Facebook. Как сообщается сумма сделки была снижена в два раза от первоначальной стоимости и составила миллиард долларов.

Специалисты рекомендуют всем пользователям загружать приложения только с официальных источников, а также обращать внимание на то, к каким функциям приложение запрашивает доступ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru