Visa предупредила о новом сложном скиммере Baka, ворующем данные карт

Visa предупредила о новом сложном скиммере Baka, ворующем данные карт

Visa предупредила о новом сложном скиммере Baka, ворующем данные карт

Visa предупредила о новом JavaScript-скиммере, ворующем данные банковских карт. Получивший имя Baka вредонос использует новые методы для обхода детектирования. Действует Baka хитро: после извлечения данных платёжных карт скиммер удаляет себя из памяти.

Первой на зловред обратила внимание команда Visa Payment Fraud Disruption (PFD), занимающаяся борьбой с мошенничеством. В феврале 2020 года PFD изучала командный сервер (C2), который использовался в другой кампании и на котором хранился набор скиммеров ImageID. Именно тогда специалисты вышли на новый образец.

Baka — довольно сложный вредонос. Видно, что за созданием скиммера стояли профессиональные разработчики. Это отчасти доказывается сложными методами обфускации и загрузки.

«Наиболее интересные компоненты вредоноса — уникальный загрузчик и способ обфускации. Скиммер запускается динамически, что затрудняет его детектирование различными сканерами. Помимо этого, Baka использует уникальные параметры шифрования для каждой жертвы, чтобы максимально грамотно обфусцировать вредоносный код», — гласит уведомление (PDF) Visa.

«Команда PFD выяснила, что данный скиммер удаляет себя из памяти, пытаясь избежать детектирования и анализа».

По словам исследователей, Baka можно найти на нескольких ресурсах онлайн-торговли по всему миру. Загрузчик скиммера динамически добавляет тег к текущей веб-странице и подключает удалённый JavaScript-файл.

URL в этом случае жёстко закодирован, но как отметили эксперты, злоумышленники могут менять ссылку для каждой жертвы.

Конечной фазой атаки Baka является кража данных банковских карт из специальных форм для ввода.

Microsoft срочно выпустила патч для .NET 10 из-за критической уязвимости

Microsoft выпустила внеплановое обновление для .NET 10. После апрельского набора патчей часть пользователей начала жаловаться на сбои с расшифровкой данных в приложениях на .NET 10.0.6. В ходе разбора проблемы компания обнаружила ещё и уязвимость CVE-2026-40372 с 9,1 балла из 10 по CVSS.

Microsoft уже выпустила заплатку в версии .NET 10.0.7. Проблема затрагивает пакет Microsoft.AspNetCore.DataProtection.

Согласно описанию Microsoft, ошибка в механизме аутентифицированного шифрования могла привести к повышению привилегий: атакующий получал возможность подделывать аутентификационные cookies и расшифровывать часть защищённой нагрузки.

В худшем сценарии это открывает путь к получению прав SYSTEM, чтению файлов и изменению данных.

Особенно неприятный момент в том, что под удар в первую очередь попали не Windows. Microsoft указывает, что уязвимость касается всех ОС с .NET 10.0.6, а также некоторых конфигураций, где приложение использует версии пакета Microsoft.AspNetCore.DataProtection от 10.0.0 до 10.0.6 через NuGet и работает, например, на Linux или macOS.

Чтобы закрыть дыру и одновременно исправить проблемы с расшифровкой, Microsoft выпустила .NET 10.0.7 как внеочередной патч. По данным Microsoft Update Catalog, обновление вышло 21 апреля 2026 года под KB5091596. После установки компания рекомендует проверить версию через dotnet --info, а затем пересобрать и заново развернуть зависимые приложения.

RSS: Новости на портале Anti-Malware.ru