Для iPhone обнаружен первый серьезный сетевой червь

Для iPhone обнаружен первый серьезный сетевой червь

Антивирусные аналитики из компании F-Secure сообщили об обнаружении второго сетевого червя, созданного специально под платформу iPhone. В отличие от первого, так называемого концептуального червя, нынешняя разработка несет в себе реальную опаcность. В F-Secure рассказывают, что новый червь предназначен для пользователей из Нидерландов.

Червь атакует пользователей системы онлайн-банкинга банка ING. Вредоносный код переадресовывает пользователей системы мобильного банкинга ING Direct на мошеннический сайт, который выглядит точно как реальная система.

Как и первый червь, новинка атакует только те iPhone, которые допускают установку стороннего программного обеспечения без подписи Apple. Кроме того, смартфоны также должны иметь установленную оболочку SSH, без которой червь не обойдется. По словам Микко Хиппонена, старшего исследователя информационной безопасности F-Secure, по умолчанию "родная" SSH-оболочка идет с дефаултовым паролем и те пользователи, которые его не сменили, находятся в еще большей опасности.

Установленная SSH-оболочка позволяет войти в систему смартфона удаленно.

Первый сетевой червь получил название iKee, так как выводил на экран пользователя сообщение ikee is never going to give you up. Пару недель назад эксперты заявили, что данный червь в его нынешнем виде в общем не опасен, однако на его базе могут быть созданы очень опасные модификации. "Создатели кода уже опубликовали его полный исходный код и это может спровоцировать появление десятков подвидов данного червя", - полагал Микко Хиппонен. "Скорее всего, в ближайшее время мы получим массу вариантов iKee".

Так и случилось, признает он сейчас.

"Это второй червь для iPhone и он тут же нацелен по финансовую сферу. Тот факт, что он создан специально для клиентов ING может ограничить его популярность, однако сам тренд появления вредоносных кодов уже тревожит", - признает Хиппонен.

Источник 

В WordPress срочно закрыли 10 уязвимостей одним обновлением

У администраторов сайтов на WordPress появился хороший повод проапдейтить свои ресурсы 10 марта 2026 года разработчики выпустили версию WordPress 6.9.2, этот релиз целиком посвящён безопасности. Всем пользователям движка прямо рекомендуют установить его как можно быстрее.

По информации WordPress, релиз 6.9.2 закрывает 10 уязвимостей. Среди них — проблема выхода за пределы рабочего каталога (path traversal) в PclZip, XXE во внешней библиотеке getID3, несколько обходов аутентификации, сразу несколько вариантов XSS, а также Regex DoS, blind SSRF и слабое место в цепочке PoP в HTML API и Block Registry.

То есть набор получился довольно пёстрый: от неприятных багов в обработке файлов до рисков на стороне сервера и админки.

Особенно неприятен тот факт, что часть исправлений касается довольно чувствительных мест: например, закрыты обходы аунетификации в функциях AJAX query-attachments и Notes, а среди XSS-уязвимостей упоминаются проблемы в навигационных меню, data-wp-bind и сценарии, позволяющем подменять клиентские шаблоны в административной части.

Команда WordPress при этом сохранила привычную позицию: официально поддерживается только самая свежая версия движка в актуальной ветке. Но для этого релиза команда пошла навстречу более широкой аудитории и разнесла критические патчи по другим поддерживаемым веткам. Бэкпорт сделали для всех подходящих веток вплоть до 4.7.

Есть, правда, и маленькая ложка дёгтя. Уже в день выхода 6.9.2 WordPress сообщил, что у части пользователей после обновления фронтенд сайта мог отображаться пустым. Проблему связали с некоторыми темами, которые используют нестандартный способ загрузки шаблонов через так называемые строковые объекты.

RSS: Новости на портале Anti-Malware.ru