По Сети распространяется "старомодный" почтовый червь

По Сети распространяется "старомодный" почтовый червь

Новый червь своим примером наглядно продемонстрировал, что появившиеся десять лет назад методы распространения вредоносных программ все еще удивительно эффективны.



Вредоносная программа распространяется в виде вложений в электронные письма, в теме которых указано "Here you have..." - "Вот, посмотри...". Прикрепленный объект маскируется под документ в формате PDF, хотя на самом деле является исполняемым SCR-файлом; в теле письма содержится приглашение ознакомиться с содержанием вложенного "документа". Червь быстро распространился по Сети, и на момент публикации ресурсом V3.co.uk новостного уведомления было известно уже о 60 тыс. случаев заражения; в частности, сообщалось о массовом инфицировании компьютеров в ABC/Disney, Google, Coca-Сola и даже NASA.


Маркус Сакс, руководитель SANS Institute, опубликовал рекомендации по защите от нового червя, в которых сообщил ряд дополнительных фактов о вредоносной программе. В частности, он указал, что, будучи запущенным, вложенный SCR-файл загружает из Сети ряд других объектов; также червь пытается вывести из строя антивирусную защиту компьютера и получает доступ к базе данных почтового клиента Outlook в целях своего дальнейшего распространения.


По сведениям McAfee, вредоносная программа устанавливает в пораженную систему резидентное приложение с именем CSRSS.EXE, распространяет свои копии посредством электронной почты, доступных удаленных компьютеров, сетевых дисков и съемных носителей. Также червь устанавливает утилиты для извлечения паролей (ChromePass, OperaPassview) и утилиту PSExec от Sysinternals, упакованные при помощи UPX, а, кроме того, подменяет файл HOSTS.


Пресс-секретарь DHS Ами Кадуэ отметила в официальном уведомлении, что в US-CERT поступили многочисленные сообщения об инфекции - как от федеральных агентств, так и от организаций частного сектора. В настоящее время US-CERT осуществляет сбор образцов вредоносной программы и их анализ в целях разработки рекомендаций по дезинфекции.


Поисковая фраза “here you have virus email” уже вошла в десятку наиболее популярных запросов в Google. Похоже, что многих застала врасплох эта старомодная атака - распространение вредоносных программ по электронной почте переживало свой расцвет десять лет назад, и сейчас эта практика считается устаревшей, но, похоже, годы не убавили ей эффективности.


Обнаружить инфекцию довольно легко - по огромному количеству сетевого трафика, который она генерирует. Кроме того, продукты всех антивирусных поставщиков первого эшелона уже детектируют нового червя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru