В Windows XP обнаружилась еще одна опасная уязвимость

В Windows XP обнаружилась еще одна опасная уязвимость

Компания Microsoft обнаружила очередную серьезную уязвимость в своем ПО, с помощью которой злоумышленники могут получить доступ к компьютеру жертвы.

Компания Microsoft вчера, 6 июля, сообщила об обнаружении серьезной уязвимости, которая затрагивает пользователей браузера Internet Explorer на операционных системах Windows XP и Windows Server 2003.

Уязвимость в компоненте Microsoft Video ActiveX Control (msvidctl.dll) позволяет хакерам получить дистанционный контроль над компьютером своей жертвы. Чтобы подвергнуться атаке, пользователю достаточно посетить веб-сайт, который уже был взломан злоумышленниками.

По словам специалистов, киберпреступники используют данную уязвимость уже около недели. Тысячи сайтов были взломаны и сейчас распространяют вредоносное ПО, которое применяется для получения удаленного доступа к компьютерам. Ссылки на такого рода сайты публикуются в спам-рассылках.

Представители софтверного гиганта объявили о том, что компания уже работает над созданием патча и предложили пользователям временно отключить проблемный компонент Video ActiveX Control, скачав специальный файл на официальном сайте Microsoft (для скачивания файла нужно нажать на картинку под надписью Enable workaround).

Источник 

Злоумышленники пытаются обойти защиту мессенджеров

Как сообщило Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД), злоумышленники начали использовать символы из разных алфавитов, необычные знаки и смешанный регистр, чтобы обходить автоматические системы защиты мессенджеров и маскировать массовые рассылки.

О такой тактике маскировки предупреждает официальный телеграм-канал УБК МВД «Вестник киберполиции России».

Однако, как иронизируют авторы канала, странные сочетания символов и хаотичный регистр сами по себе становятся одним из самых заметных признаков злонамеренной активности. Особенно если к сообщениям прикреплены APK-файлы или архивы, за которыми могут скрываться зловреды.

О вредоносной кампании по распространению трояна Mamont УБК МВД сообщало ещё в начале августа 2025 года. Тогда злоумышленники маскировали установочный файл зловреда под фото и видео. В феврале 2026 года Mamont начали распространять под видом ускорителя Telegram.

В начале марта злоумышленники начали переносить активность и на другие платформы, в частности на российскую МАКС. Причём речь идёт не об отдельных пользователях, а о целых сообществах — домовых, родительских, дачных и других чатах.

RSS: Новости на портале Anti-Malware.ru