Уязвимость в OpenJPEG эксплуатируется при помощи вредоносных изображений

Уязвимость в OpenJPEG эксплуатируется при помощи вредоносных изображений

Уязвимость в OpenJPEG эксплуатируется при помощи вредоносных изображений

Выпущенное на прошлой неделе обновление библиотеки OpenJPEG устраняет несколько уязвимостей. Среди них есть брешь, позволяющая выполнить произвольный код, используя специально созданные файлы-изображения.

OpenJPEG - библиотека с открытым исходным кодом, предназначенная для кодирования и декодирования изображений формата JPEG2000, который часто используется для встраивания изображений в PDF-документы. OpenJPEG используется популярными программами для просмотра PDF, например, встроенная в Google Chrome PDFium использует эту библиотеку.

Исследователи Cisco обнаружили, что уязвимость можно проэксплуатировать, если удастся заставить пользователя открыть специально созданное JPEG2000-изображение или PDF-документ, содержащий такое изображение.

В случае атаки, описанной экспертами, злоумышленник прикрепляет вредоносный файл к электронному письму или загружает на сервисы вроде Dropbox или Google Drive и затем дает пользователю ссылку на него.

Об этой уязвимости (CVE-2016-8332) разработчикам OpenJPEG было сообщено в конце июля. На прошлой неделе, с выходом версии 2.1.2, брешь была исправлена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники запустили фейковую акцию с дивидендами ко Дню единства

Компания F6 зафиксировала крупную фишинговую кампанию, приуроченную ко Дню народного единства. Злоумышленники создали более 300 сайтов-приманок, где публиковали ложную новость о том, что всем гражданам России якобы положены выплаты по 75 тысяч рублей от продажи нефти и газа.

На этих сайтах пользователей убеждали, что деньги «начисляют до 4 ноября» — достаточно лишь выбрать возрастную категорию и указать свои ФИО и номер телефона.

После этого, как отмечают в F6, человеку звонит «персональный менеджер» и предлагает внести небольшой взнос, чтобы «увеличить капитал». Кончается всё предсказуемо — потерей всех средств.

Чтобы усилить доверие, мошенники разместили на страницах фейковые отзывы от имени «граждан», которые якобы уже получили выплаты.

Эксперты F6 направили данные более 300 мошеннических доменов на блокировку.

«Мы видим, как злоумышленники начали использовать не только традиционные праздники — вроде Нового года, 23 февраля или 8 марта, — но и другие даты, которые ассоциируются с государственными выплатами или подарками, — рассказывает Анастасия Мамынова, ведущий аналитик департамента Digital Risk Protection компании F6. — Ранее они запускали “акции” даже в честь Масленицы, а теперь добрались до Дня народного единства».

F6 напоминает: любые обещания лёгких денег — повод насторожиться. Государственные выплаты никогда не оформляются через сторонние сайты и тем более не требуют ввода личных данных или предварительных «взносов».

Главное правило — не переходить по подозрительным ссылкам и не верить в «дивиденды от нефти и газа». Это классическая схема инвестиционного мошенничества, цель которой — выманить ваши деньги под видом «выгодных вложений».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru