Вышло исправление к уязвимости в QIP 2005

Вчера были опубликованы данные по уязвимости в QIP 2005, которая позволяет злоумышленнику вызвать отказ в обслуживании приложения.

QIP – один из самых популярных менеджеров для отправки мгновенных сообщений в рунете. Наличие уязвимости вызвало огромный интерес у пользователей, несмотря на то, что уязвимость затронула только старую версию QIP 2005 (build 8082).

Уязвимость существует из-за ошибки при обработке ICQ сообщений. Злоумышленник может отправить специально сформированное сообщение, что приведет к зависанию QIP и потреблению всех доступных ресурсов процессора на системе. Примера подобного сообщения:

{\rtf\pict\&&}

Сегодня стала доступна для скачивания новая версия QIP 2005 (build 8090), которая устраняет вышеописанную уязвимость. Скачать последнюю версию приложения можно по адресу: http://qip.ru/ru/pages/download_qip_ru/.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый руткит Moriya бэкдорит системы Windows в реальных атаках

Неизвестная киберпреступная группировка использует новый руткит в атаках на системы Windows. Эксперты назвали вредоносную кампанию TunnelSnake и предполагают, что она активна как минимум с 2018 года.

Специалисты «Лаборатории Касперского» уже успели придумать новому руткиту имя — Moriya. Вредонос также выступает в качестве бэкдора, позволяющего операторам шпионить за жертвами, избегая детектирования антивирусными программами.

С помощью Moriya киберпреступники могут перехватывать и анализировать входящий трафик, для чего вредонос получает доступ к адресному пространству ядра Windows. Помимо этого,  руткит позволяет отправлять заражённому хосту команды.

Бэкдор получает инструкции в виде специально сформированных пакетов, спрятанных внутри трафика жертвы. Это значит, что зловреду не нужен стандартный командный сервер (C2), поскольку злоумышленники сделали ставку на обход детектирования.

«Нам всё чаще попадаются кампании вроде TunnelSnake, в которых, как правило, киберпреступники прилагают все усилия, чтобы скрыть вредоносную активность. В определённом смысле им это удаётся — обнаружить такие операции действительно сложно», — объясняют эксперты «Лаборатории Касперского».

 

Специалисты Kaspersky не называют группировку, стоящую за кампанией TunnelSnake, однако есть основания полагать, что в деле замешаны преступники, говорящие на китайском языке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru