Хакеры используют Digg.com для распространения вирусов

Хакеры используют Digg.com для распространения вирусов

По сообщению антивирусной компании Panda Security, злоумышленники для распространения вредоносного программного обеспечения начали активно использовать популярный новостной аггрегатор Digg.com. Для распространения вирусов создаются фиктивные ссылки на какие-либо вымышленные новости с громкими заголовками - при нажатии на заинтересовавший заголовок, пользователь прямиком отправляется на сайты, содержащие трояны, вирусы и сетевые черви.

В Panda говорят, что их антивирусным экспертам удалось зафиксировать 52 аккаунта на Digg, которые занимались только тем, что рассылали "горячие" вирусные новости. Для того, что привлечь пользователей злоумышленники используют старые, но проверенные методы - какие-либо бульварные кричащие заголовки, с подробностями личной жизни западных публичных персон политики и шоу-бизнеса.

Когда пользователь попадал на сайт злоумышленника, то там под различными предлогами ему предлагалось то или иное вредоносное программное обеспечение.

По словам специалистов Panda Security, о данном методе распространения вирусов они уже предупредили администрацию Digg.

Администрация сервиса от комментариев по деталям конкретных аккаунтов отказалась, но подтвердила, что за последнее время было уничтожено около 300 "вирусных новостей".

"Проблема заключается в том, что злоумышленники очень крепко сели на данный сервис. Уже есть автоматические скрипты, сделанные под Digg, которые постоянно рассылают фиктивные ссылки", - говорит эксперт Panda Шон-Пол Коррел. По его словам, сейчас злоумышленники используют два метода - создают свои новости и вставляют вирусные ссылки в сообщения, отправленные другими пользователями в обсуждениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru