Хакеры замаскировались под Pornhub ради биткоинов

Хакеры замаскировались под Pornhub ради биткоинов

Хакеры замаскировались под Pornhub ради биткоинов

Хакеры распространяют новое вредоносное ПО, которое маскируется под официальное приложение Pornhub, блокирует устройство и требует за восстановление доступа биткоины. Об этом сообщает The Next Web со ссылкой на исследование компании ESET.

Приложение распространяется среди смартфонов на Android. Pornhub разрабатывал свое официальное приложение, но в данный момент оно недоступно в Google Play из-за запрета на распространение порнографического контента. Специалисты отмечают, что из-за этого пользователи либо загружают приложение из ненадежных источников, либо скачивают фальшивый сервис.

После установки вредонос отказывается воспроизводить видео без «проверки на наличие вирусов». В действительности же под видом сканирования происходит установка программы-вымогателя, который блокирует устройство и требует 100 долларов в биткоинах, передает lenta.ru.

В исследовании также приводится несколько экспертных советов: юзерам следует по возможности загружать контент только из Google Play, а в случае заражения — перезагрузить устройство и войти в систему в безопасном режиме. После этого вредонос можно будет удалить.

В декабре специалисты по кибербезопасности выяснили, что хакерская группировка Fancy Bear использовала вредоносное ПО на устройствах Android для слежки за украинской артиллерией. Под видом программы для очистки памяти вирус заражал устройства и передавал мошенникам геолокационные данные и всю информацию о коммуникациях жертвы.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru