Киберпреступник выплатит более $1,1 млн жертвам фишинга

Киберпреступник выплатит более $1,1 млн жертвам фишинга

Киберпреступник выплатит более $1,1 млн жертвам фишинга

Крайне продуктивный киберпреступник, организовавший фишинговые атаки против сотен организаций по всему миру, теперь должен выплатить более $1,1 миллиона (или £922 000) в цифровой валюте своим жертвам.

27-летний Грант Уэст, проживающий в графстве Кент, Великобритания, с 2015 года атаковал известные компании с целью получить финансовые данные десятка тысяч клиентов. Впоследствии злоумышленник продал добытые данные на форумах хакерской тематики за биткоины и другую криптовалюту.

Уэст был известен в Сети под псевдонимом «Courvoisier». Заработанную нечестным путём цифровую валюту он хранил в нескольких аккаунтах и криптовалютных кошельках. Позже правоохранители в ходе операции под кодовым названием «Operation Draba» конфисковали все средства преступника.

Также полиция нашла дома у Уэста SD-карту, на которой хранились 78 миллионов уникальных имён пользователей и паролей. Помимо этого, на карте были найдены данные 63 тыс. банковских карт.

Позже стало известно, что злоумышленник хранил данные людей не только на своих устройствах. На ноутбуке девушки Уэста была найдена финансовая информация более 100 тыс. клиентов. Все это находилось в файле с именем «fullz».

Следователи выяснили, что среди атакованных Уэстон компаний были такие крупные имена, как Uber, Sainsbury's, Nectar, Groupon, T Mobile, AO.com и Argos.

Более того, оказалось, что преступник зарабатывал не только продажей данных, он также торговал и марихуаной, а на хакерских форумах составлял инструкции по проведению кибератак для начинающих.

Изучив материалы дела, суд постановил, что цифровую валюту Уэста необходимо продать, а всем пострадавшим выплатить компенсацию.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru