Новая вредоносная кампания распространяет вымогатель Cerber

Новая вредоносная кампания распространяет вымогатель Cerber

Новая вредоносная кампания распространяет вымогатель Cerber

Новая вредоносная кампания использует набор эксплоитов RIG, ориентированный на устаревшие версии популярных приложений, таких как Flash, Internet Explorer или Microsoft Edge, для распространения вымогателя Cerber. Об этом сообщают эксперты Heimdal Security.

Кампания использует множество вредоносных доменов для осуществления атаки drive-by и ищет устаревшие, уязвимые версии приложений. Таким образом, пользователи, использующие устаревшие версии браузеров или уязвимые плагины, скорее всего, будут заражены вредоносной программой.

В рамках этой атаки, злоумышленники компрометируют сайты и внедряют вредоносные скрипты, которые даже не требуют взаимодействия с пользователем для успешного инфицирования. Хакеры ориентируются только на устаревшие версии Flash Player, Silverlight, Internet Explorer и Microsoft Edge, сообщает Heimdal Security.

Согласно Heimdal Security, набор эксплоитов RIG пытается использовать одну из следующих восьми уязвимостей: CVE-2015-8651 (CVSS-рейтинг: 9.1), CVE-2015-5122 (CVSS-рейтинг: 10, затрагивает почти 100 версий Flash), CVE-2016-4117 (CVSS-рейтинг: 10), CVE-2016-1019 (CVSS-рейтинг: 10), CVE-2016-7200 и CVE-2016-7201 (CVSS-рейтинг: 7.6, затрагивает Microsoft Edge), CVE-2016-3298 (CVSS-рейтинг: 3.6, затрагивает Internet Explorer версий 9, 10, 11) и CVE-2016-0034 (CVSS-рейтинг: 9.3).

После того, как набору эксплоитов удается найти и использовать уязвимость на компьютере, он приступает к загрузке и установке вымогателя Cerber, одного из самых популярных вредоносов прошлого года. Cerber шифрует файлы пользователя и требует выкуп за ключ расшифровки.

По мнению исследователей Heimdal Security, у пользователей есть только один выход, чтобы обезопасить себя от этой угрозы – держать программное обеспечение в актуальном состоянии, регулярно обновляя его.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru