Обнаружен способ переноса зловредного кода в PNG-изображениях

Обнаружен способ переноса зловредного кода в PNG-изображениях

Эксперт «Лаборатории Касперского» сообщил об обнаружении достаточно интересного способа переноса и активации вредоносного программного с использованием PNG-файла в качестве контейнера. При открытии этого файла появляется изображение, которое призывает пользователя открыть файл в MS Paintе и пересохранить его в формате HTA. Такое действие является подозрительным, поскольку формат HTA отличается от HTML тем, что он работает в контексте отдельного приложения.

Исходный файл картинки упакован алгоритмом deflate, в результате распаковки был получено неупакованное BMP-изображение. Однако кроме изображения в этом файле сразу за BMP-заголовком располагается скрипт, написанный на JavaScript. Таким образом, пересохранив файл в HTA и открыв его, пользователь фактически запустит этот скрипт.

Сам скрипт обладает крайне любопытным функционалом. Вначале он прописывается в автозагрузку, а затем обращается к разделу "random" популярного портала 4chan.org, выдёргивая из тем произвольные фразы. Далее с помощью встроенного EXE-файла происходит генерация новой картинки, в которой, помимо предложения о пересохранении в HTA, используются взятые с 4chan.org слова. Самым последним этапом является публикация полученного изображения в ту же самую ветку форума, из которой извлекались случайные слова.

В этом скрипте используется оригинальный способ для обхода CAPTCHA. Он базируется на использовании популярных английский слов и сервиса RECAPTCHA от Google. По сути, никакой истинно вредоносной нагрузки для пользователя этот зловред не несёт, но сам факт распространения и внесения изменений в систему не является легальным. Очень интересным оказался механизм переноса скрипта в запакованной PNG-картинке. Совершенно непонятно, какую цель преследовали разработчики данной поделки. Возможно, им хотелось продемонстрировать возможный способ скрытого переноса вредоносного кода.

Источник

Новый WhatsApp для Windows ест больше памяти и уже навязывается всем

WhatsApp начал заранее предупреждать пользователей Windows о грядущей смене настольного приложения. С 9 декабря 2025 года компания постепенно переводит всех на новую версию клиента — соответствующее уведомление уже появляется после обновления и предлагает «перейти на обновлённый WhatsApp».

Правда, радости у пользователей это нововведение не вызывает. Новый WhatsApp для Windows оказался не полноценным нативным приложением, а по сути обёрткой для веб-версии — внутри окна просто загружается сайт web.whatsapp.com. Такой подход сразу сказался на производительности.

Как отмечает WindowsLatest, обновлённый клиент потребляет в несколько раз больше ресурсов: объём используемой оперативной памяти может быть до десяти раз выше, чем у старой нативной версии.

Приложение работает заметно медленнее и ощущается более «тяжёлым», из-за чего многие пользователи воспринимают переход как откровенный шаг назад. При этом выбора у них фактически нет — обновление навязывается автоматически.

 

Ситуация хорошо вписывается в общую тенденцию экосистемы Windows. Microsoft всё чаще делает ставку на приложения на базе WebView2, и это уже сказалось на ряде системных компонентов, включая, например, представление «Повестка» в Центре уведомлений.

Пока что существует временный обходной путь: можно отключить автоматические обновления и продолжать пользоваться старым нативным клиентом WhatsApp. Правда, в этом случае обновления придётся устанавливать вручную, и долго такой вариант не продержится — рано или поздно компания всё равно принудительно переведёт пользователей на новую версию.

В итоге владельцам Windows остаётся лишь готовиться к более прожорливому и медленному WhatsApp, который по ощущениям для многих стал скорее деградацией, чем апгрейдом.

Напомним, на днях пользователи в России нашли способ ускорить WhatsApp.

RSS: Новости на портале Anti-Malware.ru