Win32/Emotet крадет логины и пароли от онлайн-банкинга

Международная антивирусная компания ESET предупреждает о росте активности новой модификации банковского трояна Win32/Emotet. Среди пострадавших преобладают пользователи из Германии, есть жертвы из стран Восточной Европы и других регионов.

Win32/Emotet распространяется в спам-рассылке, имитирующей официальные уведомления от мобильных операторов, банков или PayPal. Письма содержат вредоносную ссылку или поддельный PDF-документ, при открытии которого осуществляется скачивание трояна. Такие письма сложно отфильтровать, поскольку они приходят с реально существующих, легальных адресов.

После загрузки Win32/Emotet устанавливает соединение с удаленным сервером, фиксирует сетевой трафик и перехватывает логины и пароли онлайн-банкинга жертвы. Троян способен подключаться к восьми сетевым API-интерфейсам, открывая злоумышленникам доступ к данным, которые передаются через защищенное HTTPS-соединение. 

Помимо кражи данных интернет-банкинга, трояны семейства Win32/Emotet позволяют компрометировать аккаунты в почтовых сервисах и мессенджерах, в том числе Google Talk, Windows Live Messenger, различных версиях Outlook и др. Аутентификационные данные передаются на удаленный сервер, и взломанные аккаунты используются для дальнейшего распространения трояна. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru