История вредоносных программ одной картинкой

ESET рассказала об истории вредоносного софта

Компания ESET опубликовала интересную инфографику, которая рассказывает о 30-летней истории разработки вредоносного софта. Специалисты сообщили о датах возникновения и подробностях самых известных экземпляров такого ПО.

Первый вид вредоносного софта под названием Brain появился в Пакистане в 1986 году. Программа заражала загрузочный сектор дискет. Её изобрели не со злым умыслом, а ради веселья и исследования. Код содержал имена, адреса и контактные данные своих создателей. Brain сделали для исследования брешей безопасности в операционной системе. Об этом в интервью 2011 года заявил один из авторов кода Ам-джад Фарук Алви (Amjad Farooq Alvi).

В следующем году появился вирус Stoned из Новой Зеландии. Он выводил на загрузочный экран компьютера фразу «Your PC is now Stoned!» через каждые восемь запусков ПК. Первым опасным вредоносным софтом был Morris Worm. Изначально целью программы был подсчет количества ПК, подключенных к Сети. К сожалению, в софте был баг, который заставлял его постоянно дублировать себя и распространять с зараженного компьютера на соединенные устройства.

В 1995 году появился первый макровирус, который использовал функцию макро в Microsoft Word. Это позволило пользователям записывать команды, которые выполняются автоматически и не делать одно и то же задание снова и снова. Вскоре начали выходить AOL трояны, а затем червь Melissa, который заражал сети Microsoft и Intel, рассылая себя первым 50 контактам в почтовом клиенте Outlook.

Первым мобильным вредоносным софтом считается Commwarrior, найденный в 2005 году. Его распространяли через мультимедийные сообщения, отосланные с помощью Bluetooth. Изначально целью софта были телефоны на операционной системе Symbian Series 60.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru