Спамер наводнил форум операторов Babuk гейскими гифками

Спамер наводнил форум операторов Babuk гейскими гифками

Спамер наводнил форум операторов Babuk гейскими гифками

Некий спамер совершил набег на форум операторов программы-вымогателя Babuk, заполнив его GIF-файлами с нетрадиционным порнографическим контентом. А всё потому, что киберпреступники не смогли заплатить выкуп в размере $5000.

Удивительно, но получается, что вымогатели вымогают у других вымогателей. Банда Babuk тоже не сразу поверила в этот абсурд, сначала даже высмеяв попытку требовать с неё деньги. Пост дерзкого спамера просто удалили с площадки.

После этого форум операторов Babuk накрыло волной спама — за день на площадке создавались сотни топиков. Администраторам приходилось несколько раз очищать сайт.

 

Тем не менее киберпреступники, стоящие за распространением Babuk, продолжили стоять на своём, наотрез отказавшись платить наглому вымогателю. Действительно, биткоин-адрес спамера пока не получал никаких взносов.

 

Напомним, что операторы Babuk заявляли о прекращении атак, а в конце июня даже стало известно, что билдер шифровальщика утёк в открытый доступ. Более того, в начале июля мы сообщали, что этот билдер уже активно используется в атаках других злоумышленников.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru