Вымогатель Locky атакует пользователей огромными темпами

Вымогатель Locky атакует пользователей огромными темпами

Вымогатель Locky атакует пользователей огромными темпами

Эксперты из Barracuda зафиксировали вспышку атак вымогателя, которая берет свое начало во Вьетнаме. Другими значительными источниками этой атаки являются Индия, Колумбия, Турция и Греция. За последние 24 часа удалось засечь 20 миллионов таких атак, и эта цифра растет.

Письма, используемые в этой вредоносной кампании, маскируются либо под отправленные фирмой Herbalife, либо имитирующие доставку копии файла.

Эксперты Barracuda выяснили, что вложения, прикрепленные к письмам, представляют собой не что иное, как вариант вымогателя Locky. Обычно идентификатор, применяемый в таких атаках, позволяет злоумышленнику опознать жертву так, чтобы, когда жертва оплатит выкуп, хакер смог отправить ей дешифратор. Однако в этом случае все жертвы получают одинаковый идентификатор, это означает, что после оплаты получить дешифратор не получится, так как киберпреступник не сможет идентифицировать пользователей.

Также стоит отметить, что зловред проверяет установленный на компьютере жертвы язык, это может означать, что в будущем появятся разные языковые вариации этой атаки. По последним данным Barracuda, им удалось обнаружить уже 27 миллионов вредоносных писем, эта цифра продолжает расти теми же темпами.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru