Хакеры взломали операторов Emotet, заменили вредонос на мемы

Хакеры взломали операторов Emotet, заменили вредонос на мемы

Хакеры взломали операторов Emotet, заменили вредонос на мемы

Некие «хактивисты» пытаются сорвать операции известного ботнета Emotet. Своего рода дружинники подменяют вредоносную составляющую Emotet анимированными GIF-изображениями, в этом случае заражения жертвы не происходит.

Исследователи впервые наткнулись на загадочные контратаки «хороших хакеров» несколько дней назад. Последние атаковали каналы распространения Emotet, включая взломанные веб-сайты, на которых хранились вредоносные файлы.

В результате, если «хактивистам» удавалось вклиниться в операции Emotet, даже скачавшие и открывшие вредоносные вложения жертвы получали вместо зловреда GIF-изображения и мемы.

 

Специалисты обратили внимание, что добродетели используют фотографии Джеймса Франко и мем «Хакермен» вместо оригинального пейлоада Emotet.

По словам экспертов, взломавшие операции Emotet хакеры воспользовались небрежностью операторов знаменитого вредоноса. Например, фигурирующие в атаках скрипты использовали один и тот же пароль.

Это позволило «хактивистам» вычислить его и получить доступ ко всей инфраструктуре Emotet.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru