Очередная волна спама: вместо душераздирающих историй - вирусное заражение

Очередная волна спама: вместо душераздирающих историй - вирусное заражение

Служба мониторинга вирусной активности компании "Доктор Веб" обращает внимание пользователей электронной почты на довольно заметную волну спама, содержащего ссылку на зараженный веб-сайт.

Все письма в данной спам-рассылке представляют собой короткое сообщение "Вся правда на http...silk.com" (ссылка изменена). При этом характерной особенностью таких писем является наличие в них сообщения, призванного возбудить интерес у получателя письма и перейти по предлагаемой ссылке. Ниже приводятся примеры таких заголовков:


-Переодетый в женщину школьник пойман на ленинградском шоссе
-Атипичная диарея убила троих
-По ночам холодильник пожирал продукты

При переходе по содержавшейся в письме ссылке пользователь попадал на зараженный веб-сайт, с которого на его компьютер могла попасть троянская программа-загрузчик, детектируемая антивирусом Dr.Web как Trojan.DownLoader.33840. Заражение происходит через уязвимость в браузере в случае, если на компьютере не установлены последние обновления операционной системы. Будучи установленным в пораженной системе, троянская программа-загрузчик закачивает на компьютер и запускает другие вредоносные программы, которые, в частности, могут быть использованы злоумышленниками для хищения конфиденциальной информации, а также для распространения спама, хакерских атак и иных противоправных действий.

Подобное использование спам-рассылок, содержащих ссылки на зараженные сайты, становится в последнее время массовым явлением. Компания "Доктор Веб" в этой связи предлагает всем пользователям, которые не используют у себя антивирусную программу Dr.Web, проверять подозрительные ссылки как в электронной почте, так и в браузере с помощью бесплатных плагинов Dr.Web для самых распространенных средств работы в интернете - браузеров Microsoft Internet Explorer, Mozilla Firefox и Opera, а также для почтового клиента Mozilla Thunderbird. Получить их можно, зайдя на сайт бесплатных сервисов компании "Доктор Веб" - www.freedrweb.com.

В cPanel нашли критическую уязвимость с повышением прав до root

Исследователи в области информационной безопасности обнаружили критическую уязвимость в cPanel — одной из самых популярных панелей управления веб-хостингом, которая используется для администрирования миллионов сайтов по всему миру.

О проблеме сообщили Сергей Герасимов (СП SolidSoft и Yandex B2B Tech) и Филипп Охонко, старший инженер по прикладным системам в FINRA.

Уязвимость связана с некорректной обработкой путей в API Team Manager. Из-за этой ошибки злоумышленник может выходить за пределы разрешённых директорий в файловой системе и повышать свои привилегии до уровня root.

Речь идёт о действительно серьёзном риске — особенно для сред общего хостинга, где на одной инфраструктуре размещаются сайты сразу нескольких клиентов. В таких условиях успешная эксплуатация уязвимости может затронуть не один проект, а сразу всю площадку.

Исследовательская группа сознательно не раскрывает технические детали эксплуатации. С учётом масштабов распространения cPanel специалисты решили дать администраторам и хостинг-провайдерам время на установку обновлений. Подробный технический разбор обещают опубликовать позже в экспертном блоге компании.

Уязвимость получила идентификатор CVE-2025-66429 и 9,3 балла по шкале CVSS, что соответствует критическому уровню. Она затрагивает все версии cPanel вплоть до 130.0.15 включительно.

Авторы исследования отдельно отметили оперативную реакцию разработчиков cPanel и их профессиональный подход к устранению проблемы. Работа над этим и другими исследованиями ведётся в рамках совместного предприятия Yandex B2B Tech и SolidSoft.

Если вы используете cPanel — это тот случай, когда обновление действительно стоит установить как можно скорее.

RSS: Новости на портале Anti-Malware.ru