MailChimp попытается остановить рассылку вирусов со своих аккаунтов

MailChimp попытается остановить рассылку вирусов со своих аккаунтов

MailChimp попытается остановить рассылку вирусов со своих аккаунтов

Представители MailChimp, одного из крупнейших сервисов email-рассылки, пообещали разобраться с фактом рассылки вредоносных писем с аккаунтов системы. Ранее эксперты по вопросам кибербезопасности не раз обвиняли сервис в том, что он часто становится средством распространения вирусов и вредоносных программ. 

MailChimp используется не только для коммерческих рассылок, но и для рассылки бюллетеней, счетов-фактур и подтверждений заказов. Письма, отправленные через этот сервис, почти всегда проходят проверку подлинности, а провайдеры склонны добавлять их в белый список. Поэтому сообщения легко достигают адресатов, а те, принимая их за рекламу или официальные уведомления, открывают зараженные файлы и становятся жертвами преступников

В одном из примеров, представленном в блоге My Online Security, злоумышленники взломали MailChimp-аккаунт Red Bull Records и рассылали фишинговые письма.

"Неясно, как спамерам удалось получить доступ к системам MailChimp; проблема может быть в уязвимости стороннего, интегрируемого в систему, плагина или в недостатках самого сервиса; а может, учетные данные клиентов были украдены с помощью фишинговой атаки", — написал в блоге Мартин Гроотен, редактор отраслевого журнала Virus Bulletin.

Британский эксперт Кевин Бомонт пожаловался на то, что с помощью сервиса еще с декабря 2017 года постоянно рассылают вредоносную программу Gootkit banking. Он пригрозил посоветовать компаниям прекратить использовать сервис, если MailChimp не исправит ситуацию к апрелю.

MailChimp признали проблему и пообещали решить ее в ближайшее время, а пока посоветовали пользователям защищать свои аккаунты с помощью двухфакторной аутентификации. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел PoC для уязвимости в Linux PAM, грозящей повышением прав до root

Опубликован PoC-эксплойт для опасной уязвимости в фреймворке PAM (Pluggable Authentication Modules), используемом в дистрибутивах Linux для настройки аутентификации пользователей. Пропатченная версия пакета linux-pam уже в доступе.

Проблема CVE-2025-8941, позволяющая локально повысить привилегии в ОС до root, в трекере Red Hat Bugzilla охарактеризована как неполный фикс для CVE-2025-6020 и оценена в 7,8 балла CVSS.

Виновником появления уязвимости является модуль pam_namespace, который некорректно выполнял проверку файловых путей, контролируемых пользователем.

Из-за этого можно было, используя симлинки и состояние гонки, создать или перезаписать привилегированный файл в системе. Злоумышленнику с минимальными правами требовалось лишь правильно выбрать момент для атаки.

Эксплойт позволяет отключить штатную защиту, получить доступ к конфиденциальным данным, установить бэкдор. Риски повысила публикация PoC, сисадминам рекомендуется как можно скорее произвести апдейт.

Соответствующие обновления уже получили RHEL и SUSE Linux, фиксы для Debian и Ubuntu пока не вышли. В качестве временной меры защиты можно помониторить системы на предмет неожиданно объявившихся симлинков, а также развернуть системы обнаружения вторжений на хостах (HIDS).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru