Разработчики Signal опровергли наличие 0-day уязвимости в мессенджере

Разработчики Signal опровергли наличие 0-day уязвимости в мессенджере

Разработчики Signal опровергли наличие 0-day уязвимости в мессенджере

Разработчики защищённого мессенджера Signal опровергли многочисленные сообщения об обнаружении якобы уязвимости нулевого дня. По словам компании, найти доказательства как эксплуатации, так и наличия бреши не удалось.

Свою позицию девелоперы Signal донесли в соцсети X (ранее — Twitter), где отмечается следующее:

«После тщательного внутреннего расследования мы пришли к выводу, что никаких доказательств существования уязвимости нет. Нам также не удалось найти какой-либо информации в наших каналах, по которым пользователи сообщают о проблемах».

Кроме того, представители Signal проконсультировались с властями США, где тоже не смогли найти подтверждений эксплуатации загадочной уязвимости нулевого дня.

Всех, у кого есть дополнительные сведения, компания просит написать на почту security@signal[.]org, разъяснив ситуацию.

Ряд сообщений о бреши появился на выходных. Утверждалось, что 0-day позволяет атакующим получить полный контроль над целевым устройством жертвы.

Специалисты советовали пользователям отключить функцию предпросмотра ссылок в мессенджере.

Интересно, что буквально недавно издание TechCrunch рассказало о том, что 0-day эксплойты для WhatsApp нынче стоят миллионы долларов.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru