В грядущие выходные, возможно, активизируется ботнет Waledac

4 июля Соединенные Штаты будут отмечать День независимости, который для некоторых интернет-пользователей может стать настоящим кошмаром: по мнению экспертов, в эти выходные Сеть ждут массированные атаки киберпреступников. 

 

Компания ESET, разработчик антивирусного ПО, провела анализ кода обновлений червя Waledac и обнаружила, что злоумышленники зарегистрировали как минимум 18 доменных имен, обыгрывающих тему фейерверков и Дня независимости. В ESET полагают, что в ближайшее время мошенники начнут массовые рассылки писем с предложением посмотреть праздничное видео. Однако при переходе по указанной ссылке пользователи попадут на сайт с вредоносным ПО.

По мнению ESET, для рассылки писем киберпреступники используют ботнет, сформированный при помощи червя Waledac. Эта сеть «зомбированных» компьютеров насчитывает десятки тысяч машин, а в предстоящей рассылке, по оценкам ESET, будет участвовать около 20 тысяч ПК.

Эксперты отмечают, что при попытке просмотра файла, замаскированного под видеоролик, на компьютер пользователя будет внедряться новая версия червя Waledac. В результате злоумышленники получат возможность нарастить мощность своего ботнета.

Напомним, что, по данным компании MessageLabs, крупнейшим ботнетом июня стал Cutwail, ответственный за распространение 45% всех спам-писем. Кроме того, высокую активность проявляли сети «зомбированных» компьютеров Mega-D, Xarvester, Donbot, Grum и Rustock.

 

soft.compulenta.ru 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google устранила опасную уязвимость в Java-клиенте OAuth

В прошлом месяце Google выпустила новую сборку клиентской Java-библиотеки, обеспечивающей авторизацию по протоколу OAuth. В продукте закрыта уязвимость, эксплуатация которой позволяет подменить токен для доступа к API и развернуть на атакуемой платформе полезную нагрузку по своему выбору.

Степень опасности проблемы CVE-2021-22573 в Google оценили в 8,7 балла по шкале CVSS. Автору находки было выплачено $5 тыс. в рамках программы bug bounty.

Согласно официальному описанию, причиной появления уязвимости является неадекватная верификация криптографической подписи токенов — удостоверения провайдера полезной нагрузки. В результате автор атаки сможет предъявить скомпрометированный токен с кастомным пейлоадом, и тот успешно пройдет проверку на стороне клиента.

Использование кода OAuth-библиотеки Google позволяет приложению или юзеру войти в любой веб-сервис, поддерживающий этот протокол авторизации. Во избежание неприятностей пользователям рекомендуется обновить пакет google-oauth-java-client до версии 1.33.3.

OAuth-авторизация пользуется большой популярностью у веб-серферов. Протокол избавляет от необходимости доверять приложению логин и пароль, а также позволяет сократить число аккаунтов в Сети, то есть аудиторию с доступом к персональным данным.

К сожалению, спецификации OAuth не предусматривают обязательных функций безопасности, и надежность в этом плане всецело зависит от усилий разработчика, реализующего эту технологию. Небрежная защита клиентского приложения или сервиса с поддержкой OAuth провоцирует атаки и грозит утечкой конфиденциальных данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru