40 тысяч россиян стали жертвами атаки в Skype

40 тысяч россиян стали жертвами атаки в Skype

Международная антивирусная компания ESET публикует детали расследования атаки в Skype, в результате которой пострадало более полумиллиона пользователей во всем мире. В мае 2013 года эксперты ESET обнаружили массовую спам-кампанию в мессенджерах Skype и Gtalk. Злоумышленники использовали методы социальной инженерии, предлагая жертвам перейти по ссылкам и посмотреть фотографии.

Ссылки, замаскированные с помощью легального сервиса Google URL Shortener и его аналогов, вели на вредоносное ПО. За первые двое суток атаки более полумиллиона пользователей перешло по ссылкам.

Аналитики ESET поделились результатами расследования этой атаки в отчете «Хронология атаки в Skype». Анализ показал, что 27% переходов по вредоносным ссылкам осуществили пользователи из Мексики, Бразилии и Колумбии. Россия была также в центре атаки: по ссылкам кликнуло более 40 тысяч человек. Больше всего кликов, 80 тысяч, сделали пользователи из Германии.

Также было установлено, что злоумышленники использовали модификацию угрозы Win32/Gapz, исполняемые файлы которой основаны на известной вредоносной программе PowerLoader. Это ПО обходит механизмы решений, обеспечивающих информационную безопасность, и загружает на компьютер пользователя другое вредоносное ПО – червь Win32/Rodpicom.C, рассылающий фишинговые ссылки в сервисах обмена мгновенными сообщениями.

После активации на компьютере жертвы червь Rodpicom ищет процессы, активные в системе, для последующего обнаружения сервисов обмена мгновенными сообщениями: Skype, Windows Messenger, Quite Internet Pager, GoogleTalk, Digsby. Затем он распространяет вредоносный код по контактам пользователя через ссылки в фишинговых сообщениях.

В ходе этой атаки злоумышленники использовали PowerLoader и для загрузки других вредоносных программ, предназначенных для кражи конфиденциальных данных. Вирусной лабораторией ESETбыло обнаружено более 130 различных вредоносных файлов, использованных злоумышленниками, однако подавляющее большинство представляют собой модификации Win32/PowerLoader и Win32/Rodpicom. Отметим, что обе угрозы активны и по сей день.

Компания ESET продолжает следить за активностью киберпреступников и рекомендует не переходить по ссылкам в незапрошенных сообщениях, приходящих на электронную почту, а также через социальные сети или популярные онлайн-мессенджеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

iOS 26 и macOS Tahoe: Apple закрыла более 50 уязвимостей

Apple выпустила мажорные обновления для своих ОС — iOS, iPadOS и macOS — с исправлениями более чем 50 уязвимостей. Если коротко: пора обновляться, особенно если вам важна безопасность устройств и данных. В iOS 26 и iPadOS 26 закрыли 27 уязвимостей.

Среди них есть баги, которые могли приводить к повреждению памяти, утечкам данных, падениям процессов и даже выходу за пределы песочницы.

Больше всего патчей получил WebKit — пять багов, которые теоретически могли привести к падению браузера или к тому, что сайт получит доступ к датчикам без согласия пользователя.

Помимо WebKit, патчи затронули движок Apple Neural, Bluetooth, CoreAudio, CoreMedia, ядро (Kernel), Safari, Sandbox, Siri, системные компоненты и ещё множество модулей.

macOS Tahoe 26 получила обновления с заплатками для 38 уязвимостей; 11 из этих CVE также исправлены в iOS / iPadOS 26. В macOS наибольшее количество патчей ушло в WebKit, AppleMobileFileIntegrity и SharedFileList (по четыре исправления), а также в Bluetooth и Sandbox (по три).

В целом обновления для macOS охватили и такие компоненты, как AppKit, FaceTime, Spotlight, драйвер GPU и другие системные службы.

Кроме главных релизов, Apple выпустила и ряд дополнительных апдейтов: iOS 18.7 и iPadOS 18.7 с патчами для двенадцати уязвимостей, а также «поддерживающие» заплатки для старых веток — iOS 16.7.12, iPadOS 16.7.12, iOS 15.8.5 и iPadOS 15.8.5.

В этих релизах, в частности, закрыт баг ImageIO с идентификатором CVE-2025-43300 — уязвимость, которая уже использовалась в реальных атаках против пользователей WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ); первые патчи по этой проблеме Apple выпустила ещё 20 августа.

Апдейты вышли и для macOS Sequoia 15.7, macOS Sonoma 14.8, а также для tvOS 26, watchOS 26 и visionOS 26 — у всех этих платформ по два десятка патчей в каждой. Отдельно вышел Safari 26 (семь исправлений) и Xcode 26 (пять патчей).

Известно лишь об одном активно эксплойте — для CVE-2025-43300. Тем не менее лучшая практика остаётся прежней: установите обновления как можно скорее. Дополнительные подробности можно посмотреть в официальных заметках Apple.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru