Взломщики эксплуатируют игру Half-Life 3

Поклонники компьютерной игры Half-Life уже почти восемь лет ждут известий о выпуске третьей части сериала. Тем не менее, за последние годы компания Valve так и не представила Half-Life 3, что не помешало распространению различных слухов о проекте. Этим и воспользовались кибер-преступники.

Эксперты компании ThreatTrack Security обнаружили, что сейчас в сети функционирует несколько поддельных вебсайтов, посвященных Half-Life 3. Один из этих ресурсов называется store.stearnpowered.com (это своеобразная вариация на тему steampowered.com). На этой странице указывается, что долгожданная игра дебютирует осенью 2013 года. Сайт полностью повторяет оформление магазина Steam.


Другие сомнительные ресурсы идут еще дальше и начинают предлагать своим посетителям бесплатные копии будущего проекта, а также доступ к бета-версии Half-Life 3. Например, halflife3beta.org обещает доступ в «закрытую бету». Halflife3beta.com и Halflife3beta.net заставляют пользователей пройти исследование, в награду за которое они могут получить файл установки альфа-версии Half-Life 3.

Поддельные ресурсы Half-Life 3 пока не были замечены в распространении вредоносного контента, но они могут использоваться для фишинговых атак, незаконного получения пользовательских данных и осуществления финансовых махинаций.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RCE-брешь в WordPress 5.0.0 не могут пропатчить более шести лет

Эксперты в области безопасности сообщают о проблеме безопасности в движке WordPress. Обнаруженная уязвимость получила статус критической, поскольку позволяет удаленно выполнить код (RCE-брешь). Баг оставался незамеченным на протяжении шести лет, он затрагивает версии WordPress до 5.0.3.

Выявила уязвимость команда RIPS Technologies, чьи специалисты предупреждают: атакующие могут выполнить PHP-код на сервере жертвы. Однако для этого злоумышленникам понадобится аккаунт с правами «author» или выше.

В сущности, данная проблема безопасности представляет собой связку из уязвимостей Path Traversal и Local File Inclusion. Вместе они могут привести к удаленному выполнению кода в ядре WordPress, что позволит получить полный контроль над атакуемым сайтом.

Несмотря на то, что эксперты сразу же уведомили разработчиков, для бреши до сих пор не был выпущен соответствующий патч.

«Мы отправили команде WordPress все необходимые детали, касающиеся RCE-уязвимости. Но в настоящее время она все еще актуальна, так как обновления не были выпущены», — пишут специалисты в своем отчете.

Согласно информации на официальном сайте проекта WordPress, 33% сайтов используют уязвимую версию движка.

Сама атака с использованием этой дыры полагается на систему управления изображениями, а именно на тот способ, которым эта система обрабатывает Post Meta.

Эксперты опубликовали видео, на котором показан процесс эксплуатации этой проблемы:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru