Oracle готовит к выпуску внеплановый патч

Oracle завершила работу над патчем, который будет впервые за последние три года выпущен в частном порядке, а не в составе установленного цикла обновлений. Ранее компания выпустила информационный бюллетень, где говорится, что ошибка заключается в плагине Apache для продуктов Oracle WebLogic Server и Express (также известный как BEA WebLogic). Для эксплуатации в сети отсутствует необходимость использования логина и пароля. Ошибка приводит к раскрытию системы для любых действий хакера.

По унифицированной системе оценки CVSS уязвимости было присвоено 10 из 10 баллов опасности. На момент разработки эскплойты уже "курсировали" в Интернете, поэтому установку патча необходимо произвести как можно скорее. Полный список уязвимых продуктов такой:

* Oracle WebLogic Server 10.0 MP1;

* Oracle WebLogic Server 9.2 MP3;

* Oracle WebLogic Server 9.1;

* Oracle WebLogic Server 9.0;

* Oracle WebLogic Server 8.1 SP6;

* Oracle WebLogic Server 7.0 SP7;

* Oracle WebLogic Server 6.1 SP7.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос YTStealer нацелен исключительно на владельцев YouTube-каналов

Специалисты по кибербезопасности рассказали о новом вредоносе, атакующем владельцев YouTube-каналов и ворующем их аутентификационные cookies. Команда Intezer назвала инфостилер “YTStealer“, авторы предлагают его по модели «зловред-как-услуга».

Распространяется YTStealer под прикрытием фейковых установщиков и сбрасывает в систему RedLine Stealer и Vidar. Йоаким Кеннеди из Intezer делится в отчёте следующей информацией:

«Есть одна интересная особенность YTStealer, отличающая его от других похожих вредоносов. Он специализируется на краже учётных данных пользователей исключительно одного веб-сервиса. Как правило, такие программы гребут всё, до чего могут добраться».

Для сбора сведений о YouTube-канале инфостилер атакует установленные в системе жертвы браузеры. Целевой интернет-обозреватель запускается в режиме Headless (без графического интерфейса), после чего вредонос использует инструмент автоматизации Rod для поиска страницы YouTube Studio жертвы.

Далее YTStealer собирает всю информацию о каналах пользователя: названия, число подписчиков, дата создания и т. п. Всё это отправляется на удалённый сервер по адресу youbot[.]solutions.

Авторы YTStealer также используют фреймворк с открытым исходным кодом Chacal, чтобы затруднить анализ памяти и дебаггинг. Для маскировки инфостилер распространяется под видом видеоредакторов вроде Adobe Premiere Pro, Filmora и HitFilm Express, а также аудиоинструментов: Ableton Live 11 и FL Studio. Кроме того, специалисты даже видели маскировку YTStealer под игры Counter-Strike: Global Offensive и Call of Duty.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru