Антивирус Symantec опять что-то сломал, на этот раз Google Chrome

Антивирус Symantec опять что-то сломал, на этот раз Google Chrome

Антивирус Symantec опять что-то сломал, на этот раз Google Chrome

Уже в четвёртый раз за три месяца антивирусные продукты Symantec приводят к сбою в работе установленных у пользователей приложений. На этот раз пострадал Google Chrome версии 78, релиз которого состоялся 22 октября.

Столкнувшиеся с этой проблемой пользователи оставили жалобы на площадке Reddit, а также на форумах поддержки Google.

Судя по описанию бага, Symantec Endpoint Protection 14 (SEP) приводит к сбою в работе Chrome 78 с ошибкой «Aw, Snap! Something went wrong while displaying this webpage».

Проблема оказалась настолько серьёзна, что пользователи вообще не могли использовать Chrome — браузер отказывался загружать любую веб-страницу. Большинство жалоб на этот баг поступило из корпоративной среды, так как именно там можно чаще встретить установленный SEP.

Сама антивирусная компания признала наличие проблемы, опубликовав специальное сообщение, посвящённое новому багу. Вот что стало известно из материала Symantec:

«Баг затрагивает исключительно пользователей SEP версии 14, установленном в операционных системах Windows 10 RS1, Windows Server 2012, Windows Server 2016. Помимо Google Chrome, со сбоями в работе столкнулись пользователи браузеров Microsoft Edge Chromium».

В этом месяце Symantec устранил проблему, приводящую к синему экрану смерти (BSOD) при использовании Endpoint Protection Client в операционных системах с Windows 7 по Windows 10.

А в августе Symantec не смог достаточно быстро адаптироваться к подписанным с помощью SHA-2 обновлениям операционной системы от Microsoft. В отдельных случаях конфликт антивируса с новыми обновлениями приводил к неработоспособности Windows 7 и Server 2008 R2.

Фальшивые моды для Minecraft заражают Windows и крадут данные геймеров

Поклонникам Minecraft стоит насторожиться: под видом безобидных модов для игры злоумышленники начали распространять вредоносные программы для Windows. Об угрозе предупредили специалисты компании F6, которая занимается технологиями для борьбы с киберугрозами.

Речь идёт о зловреде WeedHack. Его маскируют под «полезные» моды, читы и инструменты для дюпа (для быстрого получения игровых ресурсов нечестным способом).

Распространяют такие файлы через короткие ролики в TikTok: пользователю показывают заманчивое видео, а ссылку на скачивание оставляют в описании.

На первый взгляд всё выглядит вполне привычно для игровой среды. Но вместо полезного дополнения человек получает инфостилер — вредоносное приложение, которое незаметно собирает данные с компьютера и отправляет их злоумышленникам.

Самое неприятное в этой схеме то, что вредоносный файл действительно может работать как мод для Minecraft, не вызывая сразу подозрений. Пока пользователь думает, что просто установил очередное дополнение к игре, зловред параллельно загружает дополнительные модули с управляющих серверов и запускает скрытые механизмы автозапуска.

По данным F6, возможности у WeedHack довольно широкие. Он может красть учётные данные более чем из 40 браузеров, токены сессий Minecraft и Discord, а также данные криптокошельков — как из браузерных расширений, так и из некоторых десктопных приложений.

Кроме того, вредонос способен добраться до папки tdata Telegram. С такими данными злоумышленники могут попытаться войти в аккаунт пользователя без ввода кода аутентификации.

В F6 также отмечают, что в продвинутой версии WeedHack умеет больше, чем обычный стилер. По сути, он может превращаться в полноценный троян, открывающий удалённый доступ к устройству жертвы.

Отдельно интересно, как устроена сама схема распространения. По данным аналитиков, WeedHack распространяется по модели «вредонос как услуга» (Malware-as-a-Service).

Специалисты выяснили, что значительная часть связанных с ней доменов была зарегистрирована в зоне .RU. Всего удалось выявить 20 доменов, из которых 14 использовались как управляющие серверы, веб-панели или резервные площадки. После обращения CERT F6 все 14 доменов в зоне .RU были заблокированы. Также компания направила обращения для блокировки доменов в зоне .CY, жалобы на файлообменники, через которые распространялись вредоносные JAR-файлы, и запросы в TikTok на удаление роликов с опасными ссылками.

RSS: Новости на портале Anti-Malware.ru