Вирусы научились использовать геолокацию

Вирусы научились использовать геолокацию

Авторы вредоносной программы Waledac стали использовать технологию, позволяющую узнавать географическое местоположение жертв, для того, чтобы сделать атаки более эффективными.

Как сообщает eweek.com, сначала действует сочетание спама и социальной инжерении. Пользователям рассылаются электронные письма о взрыве бомбы в том городе, где живет каждый конкретный получатель письма. Для этого используется технология геолокации (соотнесения IP-адреса и местоположения пользователя). Видимо, злоумышленники решили, что на такие письма пользователи реагируют чаще. Чтобы узнать подробную информацию о происшествии, предлагается кликнуть на якобы информационное сообщение Reuters, откуда еще и предлагается установить Flash Player. Понятное дело, что страница не имеет ничего общего ни с информационным агентством, ни с производителем флэш-плеера.

Оттуда на компьютер пользователя скачивается червь Waledac. Считается, что этот вирус построен по принципу трояна Storm, наделавшего много шума в 2007-году. При заражении Waledac компьютер становится частью ботнета, который уже два раза был применен для крупных спам-атак – на Рождество и на день святого Валентина. Аналитик Trend Micro Solutions Рик Фергюссон (Rik Ferguson) написал в корпоративном блоге, что последняя атака Waledac с использованием геотаргетинга говорит о том, что создатели ботнетов стараются активно восполнить обороты своей деятельности, несколько сниженные в прошлом году благодаря уничтожению ботнета Storm и закрытию "спамерского" хостинга McColo.
Источник

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru