Хакеры выложили в сеть второй похищенный у спецслужб США вирус

Хакеры выложили в сеть второй похищенный у спецслужб США вирус

Хакеры выложили в сеть второй похищенный у спецслужб США вирус

Хакеры выложили в интернет второй вирус, похищенный у американских спецслужб, который может быть использован для криминальных атак на компьютеры, использующие операционную систему Windows. Об этом сообщила газета Financial Times (FT).

"Инструмент для хакерских операций, разработанный Агентством национальной безопасности (АНБ) США, и названный EsteemAudit, был доработан и теперь может использоваться в криминальных целях", - пишет издание со ссылкой на аналитиков в области безопасности. Газета обращает внимание на то, что "секретное кибероружие было выложено в так называемом темном сегменте интернет после того, как вирус-вымогатель WannaCry, атаковавший 12 мая компьютеры по всему миру, продемонстрировал большую эффективность.

"Точно также, как и в случае с (эксплоитом) ETERNALBLUE, программой, которая лежала в основе WannaCry, EsteemAudit эксплуатирует уязвимость в старых версиях операционной системы Windows компании Microsoft по мере того, как находящиеся в сети компьютеры взаимодействуют друг с другом", - говорится в статье.

12 мая хакеры попытались атаковать компьютеры с операционной системой Windows с использованием вируса-шифровальщика WannaCry. Для снятия блокировки с зараженных компьютеров злоумышленники требовали перечислить 600 долларов в криптовалюте Bitcoin, угрожая в противном случае полностью стереть информацию с жесткого диска зараженного компьютера. По данным Европейского полицейского агентства (Европол), жертвами этой атаки стали уже не менее 200 тыс. физических и юридических лиц в 150 государствах. Наибольшее число попыток взлома было зафиксировано в России, где воздействию подверглись компьютеры крупнейших компаний и федеральных ведомств, в том числе Сбербанка, мобильного оператора "Мегафон", МВД и МЧС, пишет tass.ru.

По данным американской газеты Politico, организовавшие кибератаки по всему миру хакеры воспользовались шпионским программным обеспечением, которое якобы применяло АНБ. По ее данным, злоумышленники, требующие выкуп за восстановление работы компьютерных сетей, использовали шпионское ПО, которое ранее распространила группа хакеров, выступающая под псевдонимом Shadow Brokers. Они утверждали, что получили доступ к якобы разработанным АНБ программам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome 136 устраняет опасную уязвимость: обновитесь как можно скорее

Команда разработчиков Google Chrome выпустила стабильную версию браузера под номером 136 для Windows, macOS и Linux. Вроде бы очередное «техническое» обновление, но есть важная причина не откладывать его установку — в новой версии закрыли сразу восемь уязвимостей, включая одну очень серьёзную.

Главная звезда (и одновременно тревожный сигнал) в списке — CVE-2025-4096, уязвимость высокой степени риска в HTML-движке Chrome.

В двух словах: это heap overflow (переполнение буфера), которое может возникнуть при обработке веб-страниц. Если злоумышленник грамотно воспользуется этой брешью, он сможет выполнить произвольный код на вашем компьютере. То есть буквально получить доступ к системе. Неудивительно, что Google заплатила $5000 исследователю, который её обнаружил.

Апдейт также закрывает несколько менее опасных, но всё равно важных проблем:

  • CVE-2025-4050 — ошибка с выходом за границы памяти в DevTools (средняя опасность);
  • CVE-2025-4051 — недостаточная проверка данных в DevTools (тоже средней степени);
  • CVE-2025-4052 — некорректная реализация одной из функций (низкая опасность).

Что делать?

Обновиться как можно скорее! Обычно Chrome обновляется сам, но лучше перепроверить:

Откройте chrome://settings/help — и убедитесь, что у вас стоит последняя версия.

Google, кстати, намеренно не раскрывает технические детали уязвимостей до тех пор, пока большинство пользователей не установит патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru