Кибермошенники рассылают вредоносный спам от имени Microsoft

Кибермошенники рассылают вредоносный спам от имени Microsoft

 Специалисты компании SANS Institute заявляют, что им удалось раскрыть новую схему, используемую кибермошенниками, для рассылки вредоносного спама. По словам исследователей, мошенники рассылают спам, замаскированный под электронные сообщения от Microsoft.

В этих сообщениях пользователей  уведомляют о внесении изменений в соглашение на обслуживание (с текстом оригинального соглашения можно ознакомиться здесь). Однако, кликнув по ссылке, обычно прилагаемой к таким уведомлениям, пользователь попадает на сайт инфицированный Blackhole.

Как утверждают представители SANS Institute, при попадании на инфицированный сайт, компьютер жертвы, как правило, заражается новой разновидностью трояна Zeus.

При этом злоумышленники нередко используют уязвимость Java CVE-2012-4681. И хотя компания Oracle уже выпустила обновление, закрывающее данную уязвимость, эксперты отмечают, что включение использующего ее эксплойта в Blackhole, повысило коэффициент результативности программного пакета до 25%, и позволило злоумышленникам лишь за последнее время заразить десятки тысяч компьютеров по всему миру.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Целевые атаки через драйверы Adreno: Qualcomm предупреждает и латает

Qualcomm выпустила заплатки для трёх уязвимостей нулевого дня в драйверах графического процессора Adreno. Эти уязвимости активно используют в целевых атаках, и под угрозой — десятки чипсетов.

Две из трёх уязвимостей (CVE-2025-21479 и CVE-2025-21480) были обнаружены ещё в январе благодаря команде Google Android Security.

Обе связаны с неправильной аутентификацией команд в графической подсистеме — при определённой последовательности команд это может привести к повреждению памяти.

Третья дыра (CVE-2025-27038), выявленная в марте, касается Chrome и связана с типичной ошибкой use-after-free — тоже чревата повреждением памяти при рендеринге.

По данным Google Threat Analysis Group, все три уязвимости уже используются в реальных атаках — правда, пока точечно и не массово. Qualcomm выпустила патчи в мае и настоятельно рекомендовала производителям устройств как можно быстрее установить обновления.

В этом же месяце компания устранила ещё одну уязвимость (CVE-2024-53026) — переполнение буфера в сетевом стеке, которое позволяло злоумышленнику получить доступ к закрытой информации, отправляя неправильные RTCP-пакеты во время звонков по VoLTE или VoWiFi.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru