Мошенники пытаются запугать пользователей iOS, используя уязвимость

Мошенники пытаются запугать пользователей iOS, используя уязвимость

Мошенники пытаются запугать пользователей iOS, используя уязвимость

Исследователи Lookout предупреждают, что одна из уязвимостей, исправленная с выходом iOS 10.3, в настоящее время активно эксплуатируется злоумышленниками.

Эксперты обнаружили, что злоумышленники использовали обработку всплывающих диалогов в Safari, таким образом блокируя браузер пользователя. После этого киберпреступники вымогали деньги у своих жертв, требовали подарочные карты iTunes и показывали угрожающие сообщения, пытаясь запугать пользователей.

Как объясняет Lookout, проблема заключалась в том, как Safari обрабатывал всплывающие диалоговые окна одного сайта, затрагивая при этом все приложение, а не только вкладку, на которой был открыт сайт. В версии iOS 10.3, эта ошибка устранена.

Блокируя браузер, злоумышленники пытались запугать пользователей, заставить их думать, что данные зашифрованы, но этому достаточно легко противостоять. Любой осведомленный пользователь может просто перейти к настройкам iOS и очистить кэш браузера, чтобы восстановить работоспособность.

Подобного рода атака реализовалась в изолированной программной среде, в ней не использовался код эксплойта, однако злоумышленники эффективно использовали метод запугивания пользователей. Расчет был на то, что жертвы заплатят, прежде чем поймут, что серьезной угрозы действия злоумышленников не представляют.

«Мошенники зарегистрировали домены вроде police-pay[.]com, с которых и осуществлялась атака. Примеры их доменов варьируются от порнографических сайтов, до сайтов, ориентированных на музыку» - объясняют исследователи.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru