Банкоматы на Windows атакует троян-потрошитель FiXS

Банкоматы на Windows атакует троян-потрошитель FiXS

Банкоматы на Windows атакует троян-потрошитель FiXS

Эксперты Metabase Q обнаружили нового вредоноса, предназначенного для кражи наличности из банкоматов под управлением Windows. Каким образом происходит заражение, не установлено, но скорее всего для этого требуется физический доступ к устройству.

Проведенный в ИБ-компании анализ образца показал, что троян с кодовым именем FiXS ориентирован на банкоматы, поддерживающие стандарт CEN/XFS. Взаимодействие с вредоносом осуществляется через внешнюю клавиатуру.

Таким же образом, например, подаются команды Ploutus, Tyupkin, однако интерфейс новобранца более примитивен: он не требует ввода ключа активации и отображает только число купюр в кассетах. Примечательна также способность FiXS запускать выдачу наличных с задержкой — через 30 минут после перезагрузки Windows (с этой целью используется GetTickCount API).

Доставка зловреда осуществляется с помощью дроппера conhost.exe — хорошо известного файлового вируса, написанного на Delphi. Для расшифровки встроенного бинарного файла весом 105 Кбайт используется XOR, для запуска на исполнение — API-функция ShellExecute.

По данным экспертов, с атаками FiXS пока столкнулись только мексиканские банки. Вредоносный дроппер идентифицируют 65 из 70 антивирусов VirusTotal (в основном как Neshta), целевого зловреда распознают лишь 2 сканера на сервисе (результат на утро 6 марта).

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru