В СНГ провели атаку на госструктуру через уязвимость Roundcube Webmail

В СНГ провели атаку на госструктуру через уязвимость Roundcube Webmail

В СНГ провели атаку на госструктуру через уязвимость Roundcube Webmail

Эксперты Positive Technologies обнаружили вредоносное письмо, адресованное госучреждению одной из стран СНГ. Анализ показал, что вложение содержит эксплойт к XSS-уязвимости в Roundcube Webmail, открывающей доступ к служебной переписке.

Речь идет о CVE-2024-37383, которую участники проекта с открытым исходным кодом устранили в минувшем мае. Примечательно, что поддельное сообщение не содержало текста, а аттач почтовый клиент не отображал.

Данная уязвимость позволяет при открытии письма выполнить сторонний JavaScript-код в браузере жертвы. В результате авторы эксплойт-атаки смогут перехватывать переписку и учетки имейл, а также использовать конфиденциальные данные для развития атаки.

«Roundcube Webmail является не самым известным почтовым клиентом среди частных пользователей, однако он по умолчанию входит в популярную панель управления хостиногом cPanel, которая имеет по меньшей мере 450 тысяч установок, — отметил Максим Андреев, возглавляющий группу исследования сложных угроз в TI-отделе экспертного центра PT. — Атаки через веб-клиент могут нанести значительный ущерб государственным органам, поскольку программа, по нашим наблюдениям, довольно часто используется в этой сфере».

Сканирование интернета показало, что половина серверов Roundcube Webmail расположены в США, Франции, Германии, и Бразилии. В ТОП-10 стран также входит Россия.

Троян в кнопочных Nokia: телефоны связывались с управляющим центром

МегаФон выявил вредоносную активность в двух моделях кнопочных телефонов Nokia — Nokia 105 и Nokia 106 (DUAL). Проблема затронула около 280 устройств. Специалисты оператора обнаружили аномалии в сетевом трафике: поведение аппаратов оказалось нетипичным для оборудования этого класса.

Это стало поводом для дополнительной проверки. По данным «МегаФона», несанкционированная активность была связана с трояном, внедрённым на уровне прошивки. Его работа долгое время оставалась незаметной и не оставляла очевидных следов.

В частности, вредоносный код устанавливал связь с управляющим центром и принимал команды. Кроме того, специалисты оператора зафиксировали массовую регистрацию аккаунтов в Telegram на номера телефонов владельцев таких устройств.

Как отмечают в компании, привычные способы удаления зловредов в этом случае не подходят: прошивки подобных телефонов можно перепрошить только в заводских условиях.

По информации оператора, проблема касается не всех устройств, а лишь небольшой их части. Не исключено, что речь идёт о контрафактных телефонах. Вредоносную активность выявили силами оператора, а канал связи устройств с управляющим центром заблокировали на уровне сети.

RSS: Новости на портале Anti-Malware.ru