Google снова стал площадкой распространения вредоносной рекламы

Google снова стал площадкой распространения вредоносной рекламы

Google снова стал площадкой распространения вредоносной рекламы

15 марта на протяжении нескольких часов поисковик Google выдавал ссылку на вредоносный сайт по запросу “Amazon”. Предполагается, что тысячи пользователей могли стать жертвами преступников. 

Сайт, на который перенаправляли пользователей, выглядел как официальная страница поддержки Apple или Windows, в зависимости от типа компьютера жертвы. Анализ кода веб-страницы показал, что, когда пользователь пытался закрыть всплывающее окно, оно разворачивалось на весь экран, имитируя действия программы-вымогателя.

Неясно, сколько пользователей стали жертвами мошенников, но, по данным Google Trends, Amazon является самым популярным сайтом среди представителей розничных компаний. Количество поисковых запросов исчисляется миллионами в сутки.

amazon_scam

Как сообщает ZDNet, ссылка на вредоносную страницу была замаскирована под платное объявление и попала в результаты поиска через рекламную сеть Google. Объявление появлялось с помощью прокси скрипта на зараженном домене и выглядело так, будто ведет на официальную страницу Amazon.com. Google становится площадкой для подобной аферы как минимум второй раз за два года.

После того, как представители ZDNet сообщили Google о проблеме, компания произвела проверку и удалила вредоносную страницу из результатов поиска.

Ранее Google сообщали, что в прошлом году им пришлось удалить более трех миллиардов зараженных объявлений и заблокировать 320 000 рекламодателей за нарушение условий площадки.

Напомним, что недавно мы рассказывали о том, как рекламный сервис DoubleClick от Google распространяет майнер.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru