Троянец голосует за нового президента США

Троянец голосует за нового президента США

Эксперты предупреждают о вредоносной рассылке, эксплуатирующей интерес широкой публики к предвыборным дебатам между кандидатами на пост президента США. Спам-фильтры Websense отсеяли тысячи зловредных писем, замаскированных под новостной бюллетень CNN. Их заголовок гласит: "CNN Breaking News - Mitt Romney Almost President" ("Последние новости от CNN – Митт Ромни почти президент").

По свидетельству экспертов, все кнопки "Full story" ("Читать полностью") в поддельной ленте "горячих" новостей, вставленной в тело спам-письма, ведут на сайты-редиректы, перенаправляющие получателя на эксплойт-площадки с новейшей версией Blackhole. Целью данной кибератаки является загрузка на машину жертвы версии ZeuS, использующей руткит режима пользователя, пишет securelist.com.

В Sophos также обнаружили, что в случае неудачи с эксплойтом (Blackhole использует pdf-, jar and exe-файлы) атакующие обращаются к помощи социальной инженерии. Если подходящих брешей в обороне пользователя не обнаружено, ему выводится страница, мастерски имитирующая страницу загрузки Adobe Flash Player. Без всякого действия со стороны пользователя она загружает вредоносный ехе-файл, который ему предлагается запустить. Эксперты полагают, что этот дополнительный функционал злоумышленники ввели в преддверии публичного выпуска Windows 8 и версии IE 10 с пользовательским интерфейсом Modern UI, не поддерживающей такие плагины, как Java и Flash.

Тема президентских выборов в США неизменно привлекает внимание мировой общественности – включая спамеров. За последние 3 месяца защитные решения Trend Micro заблокировали около 26,6 тыс. попыток посещения страниц, содержащих ключевое слово "Обама", и свыше 4,5 тыс. – с именем его соперника Ромни. При этом в 79% случаев "Обама-сайты" предназначались для непосредственной загрузки фишинговой страницы или целевого зловреда, в 11% URL, привязанные к вредоносным страницам, распространялись через спам. Те же показатели для "Ромни-сайтов" составили 64 и 20% соответственно. Большинство попыток захода на сайты с именами кандидатов в президенты совершили, как и следовало ожидать, американцы (71% для "Обама", 57% для "Ромни"). Судя по этому рейтингу, предвыборными речами действующего президента США интересуются также поляки (4%), канадцы, британцы и австралийцы (по 1%). Победа Ромни импонирует филиппинцам (3%), канадцам (3%), японцам и австралийцам (по 1%).

Google срочно обновила Chrome из-за двух дыр, уже используемых в атаках

Google выпустила внеплановое обновление стабильной версии Chrome, в котором закрыла сразу две опасные уязвимости. И это как раз тот случай, когда обновление лучше не откладывать: в компании прямо заявили, что обе бреши уже эксплуатируются в реальных атаках.

После установки патча браузер должен обновиться до версии 146.0.7680.75/76 для Windows и macOS, а для Linux — до 146.0.7680.75.

Первая уязвимость получила идентификатор CVE-2026-3909. Это ошибка записи за пределами границ в графическом движке Skia, который отвечает за отрисовку 2D-графики в браузере.

Подобные баги особенно неприятны тем, что могут использоваться для повреждения памяти, аварийного завершения работы браузера, а в некоторых сценариях и для выполнения произвольного кода.

Вторая закрытая брешь — CVE-2026-3910. Она находится в движке V8, который обрабатывает JavaScript в Chrome. Ошибки в V8 традиционно представляют особый интерес для атакующих, потому что именно через них нередко пытаются выйти за пределы защитных механизмов браузера.

Обе уязвимости, как сообщили в Google, были выявлены 10 марта 2026 года. Технические подробности компания пока не раскрывает — это стандартная практика, чтобы не упростить задачу тем, кто ещё может попытаться атаковать не обновившихся пользователей.

Самое важное здесь в другом: Google отдельно подчеркнула, что ей известно о существовании эксплойтов для обеих уязвимостей. Другими словами, они уже фигурируют в реальных кибератаках.

Поэтому совет максимально простой: вручную проверить наличие обновления и затем перезапустить браузер, чтобы патчи установились. Для системных администраторов история тоже вполне однозначная: развёртывание версии 146.0.7680.75 лучше ставить в приоритет, особенно в управляемых корпоративных средах.

RSS: Новости на портале Anti-Malware.ru