Полиция Украины задержала операторов шифровальщика Clop

Полиция Украины задержала операторов шифровальщика Clop

Полиция Украины задержала операторов шифровальщика Clop

Украинские правоохранители задержали банду киберпреступников, стоящих за распространением программы-вымогателя Clop. Также стражи правопорядка заявили, что им удалось ликвидировать инфраструктуру, которая с 2019 года использовалась в кибератаках на организации по всему миру.

Поймать злодеев помогла совместная операция, в ходе которой Национальная полиция Украины действовала заодно с Интерполом, а также правоохранителями США и Кореи.

В результате общими усилиями удалось поймать шестерых подозреваемых, которым вменяется использование схемы двойного вымогательства. Помимо стандартного шифрования файлов жертв, преступники ещё и крали их данные, используя угрозу их публикации как дополнительный рычаг при шантаже.

По словам полиции Украины, атаки этого семейства шифровальщиков привели к потерям в размере 500 миллионов долларов. Однако теперь вредонос не сможет больше распространяться, поскольку инфраструктура уже неактивна, а каналы отмывания денег заблокированы, подчеркнули правоохранители.

Помимо этого, полицейские провели в общей сложности 21 обыск в Киеве, в ходе которых у подозреваемых изъяли компьютерное оборудование, дорогие автомобили и пять миллионов в гривнах.

 

Не так давно операторы Clop отметились тем, что призывали клиентов своих жертв требовать выкуп.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru