Банковский троян Carberp продолжает эволюционировать

Банковский троян Carberp продолжает эволюционировать

 В прошлом году правоохранительные органы Российской Федерации арестовали несколько человек, подозреваемых в совершении ряда преступлений при помощи печально известного банковского трояна Carberp. После этого было зафиксировано значительное снижение количества заражений. Однако по имеющейся информации, вредоносная программа продолжает эволюционировать.

По данным специалистов компании ESET, Carberp наиболее активно используется злоумышленниками с целью банковского мошенничества на территории Украины и России.

Помимо новых методов внедрения, киберпреступники продолжают использовать модифицированные версии легитимного программного обеспечения. Это помогает им избегать обнаружения различными антивирусными продуктами.

 

В 2010 году преступники использовали модифицированные версии программ BeTwin Thinsoft для RDP и TeamViewer. Однако после того, как в 2011 году эти модифицированные приложения попали в базы вредоносных программ большинства антивирусных решений, злоумышленники начинали использовать легитимную версию программы Mipko Personal Monitor.

Известно, что в прошлом году создатели Carberp также обратили внимание на программу Ammyy Admin, легитимное приложение, нередко используемое не только киберпреступниками, но также и телефонными мошенниками.

Google срочно обновила Chrome из-за двух дыр, уже используемых в атаках

Google выпустила внеплановое обновление стабильной версии Chrome, в котором закрыла сразу две опасные уязвимости. И это как раз тот случай, когда обновление лучше не откладывать: в компании прямо заявили, что обе бреши уже эксплуатируются в реальных атаках.

После установки патча браузер должен обновиться до версии 146.0.7680.75/76 для Windows и macOS, а для Linux — до 146.0.7680.75.

Первая уязвимость получила идентификатор CVE-2026-3909. Это ошибка записи за пределами границ в графическом движке Skia, который отвечает за отрисовку 2D-графики в браузере.

Подобные баги особенно неприятны тем, что могут использоваться для повреждения памяти, аварийного завершения работы браузера, а в некоторых сценариях и для выполнения произвольного кода.

Вторая закрытая брешь — CVE-2026-3910. Она находится в движке V8, который обрабатывает JavaScript в Chrome. Ошибки в V8 традиционно представляют особый интерес для атакующих, потому что именно через них нередко пытаются выйти за пределы защитных механизмов браузера.

Обе уязвимости, как сообщили в Google, были выявлены 10 марта 2026 года. Технические подробности компания пока не раскрывает — это стандартная практика, чтобы не упростить задачу тем, кто ещё может попытаться атаковать не обновившихся пользователей.

Самое важное здесь в другом: Google отдельно подчеркнула, что ей известно о существовании эксплойтов для обеих уязвимостей. Другими словами, они уже фигурируют в реальных кибератаках.

Поэтому совет максимально простой: вручную проверить наличие обновления и затем перезапустить браузер, чтобы патчи установились. Для системных администраторов история тоже вполне однозначная: развёртывание версии 146.0.7680.75 лучше ставить в приоритет, особенно в управляемых корпоративных средах.

RSS: Новости на портале Anti-Malware.ru