Киберпреступники маскируют вредоносные программы под сериалы Netflix

Киберпреступники маскируют вредоносные программы под сериалы Netflix

Любители сериалов Netflix под прицелом киберпреступников, распространяющих вредоносные программы под видом популярных кинолент. По данным «Лаборатории Касперского», с января 2019 года злоумышленники провели более 22 тыс. атак, в которых упоминался Netflix.

Наиболее популярными приманками для жертв стали сериалы «Очень странные дела», «Ведьмак», «Половое воспитание», «Оранжевый — хит сезона».

Атакующие действуют достаточно примитивно: добавляют названия популярных сериалов во вредоносные и рекламные программы, а также используют телешоу для фишинговых кампаний. Специалисты обнаружили несколько образцов троянов, действующих по-разному.

Одни вредоносы, например, позволяли удалять или блокировать данные, другие — шпионить за пользователями и красть фотографии и пароли от онлайн-банкинга.

Также эксперты нашли злонамеренный софт, маскирующийся под сервисы и онлайн-кинотеатры КиноПоиск HD, Okko, IVI.

В «Лаборатории Касперского» отметили, что в период пандемии граждане проявляли повышенный интерес к онлайн-кинотеатрам и стали заметно активнее осваивать сервисы для стриминга. Эту ситуацию киберпреступники стараются использовать в своих целях.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическую дыру устранили в VMware Realize Business for Cloud

Специалист Positive Technologies Егор Димитренко выявил уязвимость в продукте VMware Realize Business for Cloud. Уязвимости можно присвоить статус критической, поэтому всем затронутым организациям рекомендуется как можно скорее установить уже готовые патчи.

Как известно, продукт VMware Realize Business for Cloud используется для визуализации и планирования расходов, а также анализа затрат и сравнения бизнес-показателей. Обнаруженная в нём брешь получила идентификатор CVE-2021-21984 и 9,8 баллов по шкале CVSSv3.

Как объяснил Димитренко, в случае эксплуатации уязвимость позволяет злоумышленнику, не прошедшему аутентификацию, удалённо выполнить команды на целевом устройстве. В результате атакующий сможет получить полный контроль над сервером жертвы и осуществлять вредоносные действия в инфраструктуре компании.

Баг возникает из-за некорректной настройки приложения, позволяющей посторонним получить доступ к «родной» функции обновления. Именно эта функция позволяет выполнять команды на сервере, поскольку задействуется механизм установки новых версий продукта.

«Основной причиной этих ошибок является недостаточное тестирование новых функциональных возможностей при выпуске очередной версии продукта», — объясняет эксперт Positive Technologies.

Чтобы устранить опасную брешь, пользователям достаточно пройти на официальный сайт VMware. На этой странице компания описывает уязвимость и даёт рекомендации по патчингу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru