Сетевой червь Dorkbot распространяется через внутренний чат Facebook

Сетевой червь Dorkbot распространяется через внутренний чат Facebook

 Специалисты компании Bitdefender выявили новую модификацию червя Dorkbot. Вредоносная программа распространяется посредством внутреннего чата Facebook. Инфицировав устройство, вредонос начинает отслеживать интернет-активность пользователей, а также красть их персональные данные, например, логины и пароли. 

Кроме того, данная модификация Dorkbot позволяет киберпреступникам загружать на инфицированное устройство дополнительные вредоносные компоненты.

 

По данным экспертов, вредоносы семейства Dorkbot наиболее распространены в США, Индии, Португалии, Румынии, Германии, Турции и Великобритании.

Чтобы заставить жертву «впустить» вредонос в систему, злоумышленники маскируют его под вполне безопасный файл формата jpg.

 

Кроме того, Dorkbot может также распространяться посредством флешек, подключаемых к устройству.

Чтобы не стать жертвой Dorkbot, эксперты советуют интернет-пользователям игнорировать подозрительные ссылки, получаемые посредством мгновенных сообщений, даже если они якобы приходят от знакомого человека.

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru