CDN от Google используется для хранения вредоносных изображений

CDN от Google используется для хранения вредоносных изображений

CDN от Google используется для хранения вредоносных изображений

Киберпреступники скрывают свой вредоносный код внутри полей метаданных изображений, размещенных на официальной CDN (сеть доставки контента) компании Google — googleusercontent.com. Об этом сообщил Денис Синегубко, исследователь из компании Sucuri.

Обычно в этом домене размещаются изображения, загруженные на Blogger.com или в социальной сети Google+.

По словам Синегубко, ему удалось обнаружить вредоносную кампанию, в ходе которой злоумышленники использовали GoogleUserContent для размещения злонамеренного изображения.

В опубликованном отчете специалист объясняет, что кампания направлена в первую очередь на кражу токенов безопасности PayPal, что позволит мошенникам обойти систему аутентификации этой популярной платежной системы.

Преступники загружали изображение, размещенное на googleusercontent.com, а затем извлекали и выполняли код, который находился в поле метаданных «UserComment». Сам код представлял собой закодированную в Base64 строку, которая при декодинге превращалась в скрипт, который мог загружать веб-шелл на скомпрометированный сервер.

Затем мошенники могли использовать этот шелл для дефейса и отправки данных о зараженном сайте.

Здесь эксперт подчеркивает, что важнее всего не то, каким образом злоумышленники прятали код (этот способ давно известен, он применялся многими киберпреступными группами), а тот факт, что для его распространения они использовали CDN GoogleUserContent.

Синегубко столкнулся с проблемой — он не мог понять, как оповестить Google о новой технике кибермошенников. Есть форма, созданная для сообщений о нарушении авторских прав, но нет формы для уведомления о наличии вредоносных программ.

«Мы не совсем ясно, как сообщать о вредоносах в изображениях», — подчеркнул Синегубко.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Qualcomm бьёт тревогу из-за критических ошибок, подрывающих Secure Boot

Qualcomm опубликовала предупреждение о серии критических уязвимостей, затрагивающих миллионы устройств по всему миру. Самая серьёзная из них связана с механизмом Secure Boot — ключевым компонентом, который должен защищать устройство от установки зловредов ещё на этапе включения. Компания сообщила, что в её проприетарном ПО обнаружено шесть высокоприоритетных дыр.

Наиболее опасной признана CVE-2025-47372 — она получила максимальную оценку по внутренней системе и критический уровень опасности по CVSS.

Проблема затрагивает процесс загрузки устройства: в случае успешной атаки злоумышленники могут обходить защитные проверки и внедрять устойчивые вредоносы, получая контроль над устройством ещё до запуска операционной системы.

Уязвимость нашли специалисты самой Qualcomm, однако это поднимает вопрос о том, насколько долго она могла существовать в миллионах уже выпущенных устройств.

Помимо критической ошибки в Secure Boot, Qualcomm сообщила и о других брешах:

  • CVE-2025-47319 — затрагивает HLOS, также имеет критический уровень по внутренней оценке.
  • CVE-2025-47325 — проблема в TZ Firmware, обнаруженная сторонними экспертами из Raelize.
  • CVE-2025-47323, CVE-2025-47350 и CVE-2025-47387 — баги высокой степени риска в аудиосистемах, службах DSP и камере соответственно.

Qualcomm уже передаёт патчи производителям оборудования и настоятельно рекомендует установить их как можно быстрее, особенно учитывая потенциальные последствия.

Пользователям компания советует связаться с производителем своих устройств, чтобы узнать, когда выйдут соответствующие обновления. Для вопросов, связанных с бюллетенем, открыт специальный контактный адрес.

Ситуация в очередной раз показывает, насколько сложно обеспечивать безопасность устройств в условиях постоянно усложняющихся аппаратных и программных экосистем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru