Интернет-мошенники рассылают письма от службы доставки FedEx

Интернет-мошенники рассылают письма от службы доставки FedEx

Антивирусная лаборатория PandaLabs компании Panda Security обнаружила новую мошенническую кампанию в Интернете. Эта новая афера реализуется через электронную почту и удачно приурочена к началу сезона новогодних распродаж. Пользователь получает по электронной почте ложное сообщение якобы от экспресс-почты FedEx, с помощью которого обманным путем вовлекается в скачивание компьютерного червя Kuluoz.A и фиктивной антивирусной программы под названием System Progressive Protection («Прогрессивная защита системы»).

«С началом сезона рождественских распродаж все мы ищем подарки для своих близких и часто покупаем в Интернете. Киберпреступники используют это время года для распространения вредоносных электронных писем, предназначенных для обмана пользователей и кражи их денег», – комментирует Луис Корронс, Технический директор PandaLabs.

Спамовое сообщение выглядит так, словно оно пришло от экспресс-почты FedEx. Сообщение содержит ссылку на скачивание «квитанции» для получения «посылки». Если пользователь нажимает на ссылку, он переходит на веб-страницу, где скачивается файл с расширением .zip под названием Postal Receipt («Почтовая квитанция»). Архив содержит исполняемый файл с иконкой Word, загружающий вариант червя Kuluoz.A., который, в свою очередь, пытается подключиться к удаленному серверу для получения команд от хакеров и выполнения различных вредоносных действий на инфицированном компьютере, включая запуск файлов, пишет cybersecurity.ru.

После запуска червь открывает Блокнот, отображая пустую страницу, заставляя пользователя поверить в то, что он открывает легитимный файл. В дополнение к этому, червь скачивает фиктивную антивирусную программу под названием System Progressive Protection («Прогрессивная защита системы»), которая симулирует проверку компьютера. Отчет о сканировании содержит определенное количество найденных инфекций, а программа предлагает пользователю купить антивирус для их удаления. Но это всего лишь уловка, предназначенная для кражи денег жертвы, т.к. ни одна из инфекций, представленных в отчете, в реальности не существует, а сама «антивирусная программа» является ложной.

«Киберпреступники вновь используют техники социальной инженерии для распространения вредоносных программ, – объясняет Корронс. – Совершенно не имеет значения, что Вы, допустим, ничего не покупали и не ждете никакой посылки: ведь люди по своей природе любопытны и продолжают попадать в подобные ловушки. В сезоны праздников объемы онлайн-покупок увеличиваются, и для киберпреступников это отличная возможность охватить большую по сравнению с обычными днями «целевую аудиторию».

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru