В США будут судить латышку, принимавшую участие в разработке Trickbot

В США будут судить латышку, принимавшую участие в разработке Trickbot

В США будут судить латышку, принимавшую участие в разработке Trickbot

В Кливленде перед судом предстала уроженка Латвии Алла Витте, которую обвиняют в пособничестве распространению трояна Trickbot и загружаемых им программ-шифровальщиков. По данным следствия, латышка в составе преступной группы руководила написанием кодов, позволяющих повысить качество услуг, предоставляемых арендаторам одноименного ботнета по модели Crimeware-as-a-Service.

Модульный зловред Trickbot появился в поле зрения ИБ-экспертов в конце 2015 года. Его авторами, судя по схожести кодов, являются создатели банковского трояна Dyre. Преемник тоже дебютировал как банкер, но впоследствии научился воровать и другую информацию, а также загружать чужие вредоносные программы — например, вымогателей Ryuk и Conti.

Совершенствовались также средства самозащиты трояна; построенный на его основе ботнет разросся, начал сдаваться в аренду и превратился, таким образом, в мощный рассадник инфекции. В прошлом году борцы с интернет-угрозами попытались обезглавить Trickbot, но его хозяевам удалось восстановить C2-инфраструктуру и продолжить вредоносные атаки, хотя и не в прежнем объеме. В настоящее время в состав этой сети, по оценкам, входит более 1 млн зараженных машин.

Согласно материалам дела (PDF), программист Витте, известная в Сети как Max, работала в составе ОПГ, стоящей за Trickbot, с момента ее создания. Установлено, что при переводе ботнета на коммерческую основу Max возглавила разработку кодов для мониторинга авторизованного использования зловреда, загрузки шифровальщиков, контроля результатов таких заражений и связанных с ними платежей.

Латышка также отвечала за создание инструментов и протоколов для хранения данных, украденных Trickbot. При этом она особо не скрывала свою причастность к вредоносным операциям и даже разместила сырые версии зловреда на персональном сайте.

Витте арестовали в Майами четыре месяца назад. Ей инкриминируют преступный сговор, мошенничество с использованием компьютерных технологий и средств проводной связи, банковское мошенничество, массовую кражу личностных данных и отмывание денежных средств, полученных неправедным путем. По совокупности обвиняемой грозит до 30 лет лишения свободы.

По делу проходят еще 16 неназванных ответчиков, проживающих в России, Белоруссии, на Украине и в Республике Суринам. Все они пока на свободе.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru