Эксплуатация уязвимостей для заражения компьютеров стала приоритетом для кибер-преступников

Эксплуатация уязвимостей для заражения компьютеров стала приоритетом для кибер-преступников

В течение последних нескольких месяцев наблюдается значительное увеличение числа программ, использующих бреши безопасности в наиболее популярных программах, что позволяет осуществлять удаленные атаки со стороны кибер-мошенников. Данная ситуация соответствует новой динамике развития вредоносного ПО, в которой главной целью стала финансовая нажива.

Интернет-преступники концентрируют свои усилия на обнаружении и эксплуатации брешей безопасности, позволяющих им собирать как можно больше конфиденциальных данных пользователей. Эти данные затем используются для онлайнового мошенничества и кражи персональных данных.

В частности, преступники постоянно находятся в поиске уязвимостей в приложениях, установленных на миллионах компьютеров. Например, на прошлой неделе Microsoft выпустила заплатки MS06-052, MS06-053 и MS06-054 для исправления брешей безопасности в Internet Explorer и Microsoft Office.

По словам Луиса Корронса, директора лаборатории PandaLabs: "Когда речь заходит об эксплуатации новых уязвимостей, можно заметить, что кибер-мошенники сейчас намного активнее, чем когда-либо. Однако, поскольку эта активность не вызывает крупномасштабных эпидемий, привлекающих внимание СМИ, пользователи в основной массе не информированы о серьезности проблемы. Это упрощает жизнь преступникам"

Заслуживающим внимания примером новой динамики развития вредоносного ПО является уязвимость MS06-040, вероятно, одна из наиболее серьезных за последнее время. До того как появился червь Oscarbot.KD, эксплуатирующий ее, прошло лишь несколько часов. Данный червь не ставил перед собой цель распространиться на миллионы компьютеров в течение несколько минут, вместо этого он позволял злоумышленнику выполнять ряд действий на зараженных компьютерах.

“Многие из обнаруженных уязвимостей эксплуатируются целевыми атаками, т.е. атаками против одного или нескольких определенных пользователей. Они часто включают в себя использование персонализированных методик социальной инженерии для того, чтобы обманом заставить пользователя запустить зараженный файл”, - добавляет Корронс.

Целевые атаки – лишь одна из проблем в текущей панораме Интернет-угроз. Поскольку в этих атаках часто используются специально созданные уникальные вредоносные коды, отсылаемые ограниченному количеству потенциальных жертв, пользователи в основной массе не осведомлены об их существовании, а поскольку они маскируют свое присутствие в системах, антивирусные компании также не осознают их существования, и поэтому не могут создать для них соответствующие вакцины.

“В настоящее время жизненно важным компонентом безопасности компьютеров являются предупреждающие технологии, способные обнаруживать угрозы, не требуя обновлений. Также исключительно важным является посещение время от времени сайтов разработчиков программного обеспечения, чтобы убедиться в наличии обновлений для приложений, установленных на вашем компьютере”, - объясняет Корронс.

Источник 

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru