Спамеры предлагают пользователям скачать "настольный WhatsApp"

Спамеры предлагают пользователям скачать "настольный WhatsApp"

Антивирусная компания Trend-Micro сегодня сообщила об обнаружении ее специалистами вредоносной кампании, в рамках которой организаторы предлагают скачать потенциальным жертвам настольную версию популярного мессенджера WhatsApp. Ссылки, предлагаемые спамерами, ведут на вредоносный ресурс, с которого в реальности пользователям предлагается троянское программное обеспечение.

Напомним, что несколько дней назад социальная сеть Facebook достигла соглашения о покупке WhatsApp за рекордные 19 млрд долларов. На фоне этого в прессе возникла лавина публикаций о мессенджере и в связи с этим у пользователей усилился интерес к данному проекту. Очевидно, что организаторы данной кампании пытаются паразитировать на данном информационном поводе, сообщает cybersecurity.ru.

В Trend-Micro напомнили, что WhatsApp - это мобильный мессенджер и его версий для ПК или Mac просто не бывает. «Мы настойчиво рекомендуем пользователям быть внимательными с сообщениями подобного рода. Все они имеют явно мошенническую природу», говорится в заметке компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru