Новая версия стелс-трояна AnarchyGrabber крадёт пароли от Discord

Новая версия стелс-трояна AnarchyGrabber крадёт пароли от Discord

Новая версия стелс-трояна AnarchyGrabber крадёт пароли от Discord

Исследователи из команды MalwareHunterteam обнаружили новую версию вредоносной программы AnarchyGrabber. Этот троян отличается умелой маскировкой своих действий и предназначен для кражи учётных данных и токенов аутентификации.

По словам специалистов, проанализировавших новый образец AnarchyGrabber, вредонос теперь может перехватывать пароли и в незашифрованном виде отправлять их на сервер киберпреступников.

Помимо этого, троян ищет новых жертв среди контактов уже поражённых пользователей. Параллельно AnarchyGrabber всеми силами старается избежать детектирования — модифицирует код JavaScript, который выполняется при запуске клиента Discord.

Усугубляется всё тем, что авторы AnarchyGrabber свободно распространяют код вредоноса и даже инструкции по его использованию. Доступность кода и туториала приводит к тому, что даже недостаточно квалифицированные хакеры пытаются атаковать пользователей с помощью этого зловреда.

К счастью, специалисты BleepingComputer рассказали, как выявить присутствие AnarchyGrabber в системе. Опытным путём эксперты выяснили, что достаточно проверить наличие одного файла в Windows:

%AppData%\Discord\[version]\modules\discord_desktop_core\index.js

В этом файле должна содержаться всего одна строка: module.exports = require('./core.asar');. Всё остальное — от трояна.

Чтобы избавиться от вредоносной программы, деинсталлируйте Discord, после проверьте наличие каталога %AppData%\Roaming\discord (если он есть — удалите), а потом установите клиент заново, скачав с официальной страницы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru