Спецслужбы и Интерпол добились уничтожения RAT-вредоноса Luminosity Link

Спецслужбы и Интерпол добились уничтожения RAT-вредоноса Luminosity Link

Спецслужбы и Интерпол добились уничтожения RAT-вредоноса Luminosity Link

Благодаря усилиям Национального антикриминального агентства Великобритании (NCA) и Интерпола вредоносный инструмент удаленного доступа (RAT) Luminosity Link более недоступен. Чтобы добиться такого результата были привлечены более десятка правоохранительных органов в Европе, Австралии и Северной Америке.

Luminosity Link позволял злоумышленнику свободно просматривать документы, фотографии и другие файлы, записывать все нажатия клавиш и даже активировать веб-камеру на компьютере жертвы. Все это осуществлялось скрытно от жертвы.

Совместные действия по устранению этой угрозы были проведены еще в сентябре прошлого года, однако информация об этом была опубликована только сейчас. Европол оказывал аналитическую поддержку и содействовал обмену информацией.

В ходе расследования была обнаружена группа лиц, поддерживающих распространение Luminosity Link в 78 странах, злоумышленники продали этот RAT более чем 8 600 покупателям через веб-сайт, посвященный взлому и использованию вредоносных программ.

Luminosity Link стоил всего лишь 40 евро, для его установки не требовались технические знания. Следователи считают, что от этого вредоноса пострадали тысячи пользователей. Уже удалось выявить доказательства похищенных личных данных, паролей, личных фотографий, видеоматериалов и прочего.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome найдена 0-day в V8: Google выпустила срочное обновление

Google выпустила срочное обновление Chrome (140.0.7339.185/.186 для Windows и macOS и 140.0.7339.185 для Linux). Повод серьёзный — четыре критические уязвимости в компонентах браузера. И одна из них уже активно используется киберпреступниками.

Самая опасная проблема — уязвимость CVE-2025-10585 в движке V8, который отвечает за выполнение JavaScript и WebAssembly.

Ошибка типа «type confusion» позволяет злоумышленникам подменять данные в памяти и запускать произвольный код. Проще говоря, достаточно зайти на заражённый сайт — и система под ударом. Google подтвердила: эксплойт уже используется в реальных атаках, так что обновляться нужно немедленно.

Ещё три уязвимости не лучше:

  • CVE-2025-10500 — use-after-free в Dawn (WebGPU). Может приводить к сбоям или выполнению кода. За находку Google заплатила исследователю $15 000.
  • CVE-2025-10501 — use-after-free в WebRTC (онлайн-звонки и видеосвязь). Потенциально позволяет вмешиваться в живые коммуникации. Награда — $10 000.
  • CVE-2025-10502 — переполнение буфера в ANGLE, графическом движке для совместимости с OpenGL и Direct3D. Угроза — повреждение памяти и удалённое выполнение кода.

Что делать пользователям? Как обычно — не откладывать обновление. Chrome сам предложит перезапуск после установки патча, но лучше проверить вручную: меню → «Справка» → «О браузере Google Chrome».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru