Уязвимость в WhatsApp позволяет взломать устройство или привести к DoS

Уязвимость в WhatsApp позволяет взломать устройство или привести к DoS

Уязвимость в WhatsApp позволяет взломать устройство или привести к DoS

Разработчики WhatsApp на днях устранили в мессенджере критическую уязвимость, отслеживаемую под идентификатором CVE-2019-11931. Эта брешь позволяла злоумышленникам удалённо взламывать устройства пользователей.

CVE-2019-11931 классифицируется как проблема переполнения буфера, возникшая из-за способа обработки WhatsApp метаданных файлов в формате MP4.

«Отправив специально созданный MP4-файл, атакующий может вызвать переполнение буфера в WhatsApp. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода», — описывает уязвимость Facebook.

«Брешь затрагивает Android-версии мессенджера до 2.19.274, iOS-версии — до 2.19.100».

Помимо этого, также уязвимыми оказались версии WhatsApp для систем Microsoft Windows, Windows Phone, Enterprise Client и Business for Android.

В прошлом месяце исследователь в области кибербезопасности обнаружил уязвимость в приложении мессенджера WhatsApp для системы Android. В случае успешной эксплуатации атакующий мог выполнить произвольный код на целевом устройстве.

А пару недель назад разработчики решили упростить пользователям контроль над тем, как и когда их добавляют в группы WhatsApp.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка TA558 разослала 76 000 фишинговых писем за один день

Новая крупномасштабная фишинговая атака, организованная группировкой TA558, прошла 27 января и затронула российские и белорусские компании, работающие в сферах финансов, логистики, строительства, туризма и промышленности.

По данным аналитиков F.A.C.C.T., за один день злоумышленники с помощью специализированного программного обеспечения разослали фишинговые письма более чем 76 000 адресатам в 112 странах.

 

Письма содержали вложение, при открытии которого загружался и запускался RTF-документ, использующий уязвимость CVE-2017-11882. Этот документ загружал и активировал HTA-файл с обфусцированным VBS-сценарием, который, в свою очередь, устанавливал программу удаленного доступа Remcos RAT.

Данный софт позволяет злоумышленникам полностью контролировать устройство жертвы.

 

Группировка TA558 действует как минимум с 2018 года. В 2024 году аналитики F.A.C.C.T. Threat Intelligence зафиксировали более тысячи фишинговых кампаний, направленных на предприятия, госучреждения и банки в России и Беларуси.

Основная цель атак — кража данных и получение доступа к внутренним системам организаций. TA558 применяет многоэтапные схемы фишинга и активно использует методы социальной инженерии.

Весной 2024 года мы писали о волне атак TA558, в которых вредоносный код прятался в графическом изображении (стеганография). Кампанию назвали SteganoAmor.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru