Интернет-мошенники прикидываются производителями антивирусов

Интернет-мошенники прикидываются производителями антивирусов

«Лаборатория Касперского» обнаружила в Сети массовую рассылку фишинговых писем, написанных от имени ведущих антивирусных компаний. Все подобные сообщения содержали вложенный файл с вредоносной программой, предназначенной для кражи конфиденциальных данных пользователя, в том числе его финансовой информации.  

Прикрываясь именами известных разработчиков, злоумышленники сообщают получателю подобного письма о необходимости установить важное обновление для антивируса, якобы защищающее от нового зловреда, набирающего популярность в Интернете. Для этого они предлагают пользователю открыть приложенный к письму ZIP-архив и запустить исполняемый файл.

Программа, находящаяся в архиве, детектируется «Лабораторией Касперского» как Trojan-Spy.Win32.Zbot.qsjm и является троянцем из известного вредоносного семейства Zeus/Zbot.  Созданный для кражи важных пользовательских данных этот зловред способен модифицировать содержимое страниц банковских сайтов с целью получить аутентификационную информацию (логины, пароли, коды безопасности) для последующего хищения денег. Также этот троянец может снимать скриншоты (и даже видео) с экрана, перехватывать ввод с клавиатуры и выполнять другие вредоносные команды.

«Разумеется, ни одна антивирусная компания не будет рассылать патч для своего продукта или обновление антивирусных баз в архивированном файле по электронной почте. Но в недавних фишинговых рассылках насторожить могло не только это: имя вложенного файла содержало слишком много цифр, явно сгенерированных случайным образом, а это должно заставить получателя задуматься и заподозрить неладное. И, естественно, не стоит открывать любой вложенный в письмо файл, если вы его не ждете и отправитель вам не знаком», – поделился рекомендациями Андрей Костин, старший контент-аналитик «Лаборатории Касперского».

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru