Троянец встраивает поддельные формы регистрации во ВКонтакте

Троянец встраивает поддельные формы регистрации во ВКонтакте

Эксперты российской компании «Доктор Веб» выявили распространение рекламного троянца, который встраивает в просматриваемые пользователем страницы социальных сетей поддельные формы для ввода паролей и таким образом крадет учетные данные, говорится в сообщении компании.

Эксперты выяснили, что троянец похищает учетные данные для доступа к социальным сетям «ВКонтакте», «Одноклассники», а также к сервисам порталов yandex.ru и mail.ru.

Согласно сообщению, программа Trojan.Admess.1 распространяется преимущественно с помощью вредоносной партнерской программы installmonster.ru (zipmonster) и маскируется под проигрыватель Adobe Flash. Троянец устанавливается как надстройка к браузерам Microsoft Internet Explorer, Mozilla Firefox, Opera и Google Chrome, а после успешной установки в инфицированной системе также может подменять рекламные модули при просмотре пользователем различных веб-страниц, сообщает digit.ru.

Trojan.Admess.1 обладает специальными настройками для вывода рекламных баннеров на некоторых особенно популярных и посещаемых интернет-ресурсах: среди них — mail.ru, «ВКонтакте» (vk.com), «Одноклассники» (odnoklassniki.ru), yandex.ru, yandex.ua, yandex.by, youtube.com, zaycev.net и ряд других. Но даже при посещении сайтов, отсутствующих в списке «привилегированных», вредоносная программа все равно встраивает в них свои рекламные блоки.

Для демонстрации рекламы троянец Trojan.Admess.1 загружает информацию из нескольких рекламных сетей, замеченных в раскрутке сайтов-распространителей вредоносного программного обеспечения, подозрительных и нежелательных приложений, а также рекламирующих порносайты и мошеннические интернет-ресурсы. 

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru