Злоумышленники используют YouTube для рекламы фишинговых шаблонов

Злоумышленники используют YouTube для рекламы фишинговых шаблонов

Злоумышленники используют YouTube для рекламы фишинговых шаблонов

Исследователи Proofpoint предупреждают о том, что мошенники используют YouTube для продвижения своей продукции и предоставляют покупателям информацию о том, как использовать сомнительное программное обеспечение.

Поскольку киберпреступность это бизнес, мошенники постоянно ищут площадки для рекламы своей продукции. Некоторые из них решили использовать YouTube для этих целей.

Исследователи Proofpoint наткнулись на несколько видео на YouTube, ссылки с которых вели на фишинговые наборы, шаблоны или на страницы, предлагающие более подробную информацию о них. В самих видео показывалось, как эти шаблоны выглядят и также рассказывалось как ими пользоваться и собирать информацию.

На одном из видео, например, показывался шаблон для имитации страницы входа популярного сервиса Amazon. Авторы данного видео призывали всех заинтересованных связаться с ними через Facebook.

Проанализировав же другой шаблон, эксперты обнаружили жестко зашитый в нем адрес Gmail автора. Таким образом, он будет каждый раз получать данные, собранные с помощью этого набора.

Дальнейший анализ показал, что злоумышленники пытались замаскировать функцию отправки автору собранной информации, добавив файл style.js, который включал в себя PHP-код. Этот замаскированный код и осуществлял функцию отправки информации, добытой с помощью фишинга.

«Обнаруженные нами данные позволяют сделать вывод, что у YouTube отсутствует автоматизированный механизм для обнаружения и удаления такого типа видео. Следовательно, у злоумышленников есть прекрасная площадка для рекламы своих продуктов» - говорят Proofpoint.

Также эксперты обнаружили несколько образцов, включавших в себя бэкдоры, что позволит злоумышленникам получать собранную информацию даже после того, как их продукцией перестают пользоваться.

В GNU telnetd нашли критическую дыру с удалённым root-доступом

В GNU InetUtils telnetd обнаружили новую критическую уязвимость, которая позволяет удалённо выполнить произвольный код с правами root. Проблема получила идентификатор CVE-2026-32746 и, согласно опубликованному описанию, затрагивает версии до 2.7 включительно.

Исследователи из DREAM Security Labs говорят о классическом Переполнении буфера, который срабатывает ещё до появления запроса логина.

Суть бага в том, как telnetd обрабатывает переговоры по опции LINEMODE SLC. Если на старте соединения по TCP-порту 23 отправить специально подготовленное сообщение с аномально большим числом параметров, можно спровоцировать переполнение буфера.

Поскольку этот код отрабатывает сразу после подключения, атакующему не нужно проходить аутентификацию. А так как telnetd часто запускается с повышенными правами через inetd или xinetd, успешная эксплуатация фактически даёт полный контроль над хостом.

Отдельно неприятно то, что Telnet хоть и считается почти вымершим в обычной ИТ-инфраструктуре, до сих пор живёт в промышленных системах, OT-сетях, SCADA, PLC и старом сетевом оборудовании. Именно там такие уязвимости обычно особенно болезненны: обновляться сложно, замена железа дорогая, а сервисы продолжают висеть в работе годами.

На момент публикации подтверждённой активной эксплуатации этой конкретной дыры не выявлено. Однако подробности уже в Сети, поэтому исследователи рекомендуют как можно быстрее оценить, где в инфраструктуре вообще ещё остался telnetd, и по возможности полностью отключить сервис.

Если это невозможно, то минимум — закрыть порт 23 снаружи, оставить доступ только с доверенных адресов и не держать daemon с лишними привилегиями.

Здесь важно не перепутать эту уязвимость с другой недавней проблемой в GNU InetUtils telnetd. Ранее мы писали про CVE-1999-0073 — уязвимость из конца 90-х, которая неожиданно вернулась и снова позволяет получить полный root-доступ к серверу без аутентификации.

RSS: Новости на портале Anti-Malware.ru