Sextortion по-новому: вымогатели обещают заразить жертву COVID-19

Sextortion по-новому: вымогатели обещают заразить жертву COVID-19

Sextortion по-новому: вымогатели обещают заразить жертву COVID-19

Новые операции кибервымогателей, играющие на страхах в отношении пандемии новой коронавирусной инфекции COVID-19, отмечаются особым подходом к шантажу. В частности, злоумышленники задействуют уже всем знакомый вид вымогательства sextortion, однако в этот раз они обыграли его несколько иначе.

Ранее sextortion выглядел приблизительно так: пользователю приходило письмо, в котором мошенники утверждали, что в их распоряжении имеется запись с веб-камеры жертвы, на которой запечатлён процесс посещения порносайта.

Чтобы заставить человека заплатить выкуп, злоумышленник угрожал разослать эту запись его знакомым, друзьям и родственникам. Сейчас же такой подход несколько изменился.

Как выяснили специалисты антивирусной компании ESET, в недавних атаках кибервымогатели обещали заразить жертву и всю её семью новой коронавирусной инфекцией COVID-19. При этом пользователю предоставляют возможность откупиться.

Находятся те, кто поддаётся панике и на фоне всей этой неопределённости с вирусом переводят деньги преступнику. Специалисты отмечают, что вымогатели могут не остановиться на первой сумме, а продолжить требовать средства.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru