WhatsApp Desktop на Windows позволяет запускать вредоносные .pyz-файлы

WhatsApp Desktop на Windows позволяет запускать вредоносные .pyz-файлы

WhatsApp Desktop на Windows позволяет запускать вредоносные .pyz-файлы

Исследователи обнаружили уязвимость, которая может серьёзно ударить по пользователям десктопной версии WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) на Windows. Речь идёт о том, как программа обрабатывает файлы формата .pyz — архивы Python.

Сценарий атаки выглядит максимально просто: злоумышленник присылает в WhatsApp Desktop «невинный» файл, например profile_update.pyz.

Пользователь скачивает его и дважды кликает — и тут в дело вступает установленный на компьютере Python. Windows по умолчанию открывает такие файлы именно через Python, а значит, внутри архива сразу запускается код атакующего.

Что может произойти дальше? По сути, что угодно:

  • установка бэкдора или вымогателя,
  • кража сохранённых паролей и токенов,
  • проникновение в другие машины внутри сети,
  • отправка данных злоумышленникам.

Главная проблема в том, что .pyz выглядит как один цельный файл, а не как привычный исполняемый скрипт. Неспециалисту сложно понять, что перед ним вредоносная программа.

Схожая история недавно была у Telegram Desktop: там тоже допускали запуск таких архивов без предупреждений. Telegram быстро выпустил обновление и заблокировал подобные сценарии.

У WhatsApp же пока другая позиция — в Meta (признана экстремистской и запрещена в России) заявляют, что такие файлы считаются «пользовательскими исполняемыми», и ответственность за запуск лежит на самих пользователях.

Эксперты с этим не согласны: риск очевиден, а миллионы пользователей остаются под угрозой.

Что можно сделать прямо сейчас:

  • переназначить открытие .pyz-файлов в Windows,
  • использовать защитные решения, которые блокируют неожиданные форматы,
  • проверять подозрительные вложения перед запуском,
  • следить за обновлениями WhatsApp Desktop.

Пока Meta (признана экстремистской и запрещена в России) не изменит свою политику, пользователям остаётся самим укреплять защиту. Исследователи надеются, что огласка заставит WhatsApp внести такие же ограничения, как это сделал Telegram.

Cloud.ru запустила сервис для защиты Kubernetes-кластеров

На конференции GoCloud 2026 компания Cloud.ru объявила о запуске Evolution Container Security — собственного сервиса для защиты контейнерных сред Kubernetes. Инструмент рассчитан на специалистов по ИБ, DevOps-инженеров и разработчиков, которые работают с Kubernetes-кластерами.

Сейчас сервис уже открыт в режиме публичного тестирования.

По описанию компании, Evolution Container Security умеет сканировать контейнеры, хосты и конфигурации на уязвимости, в том числе с учётом базы БДУ ФСТЭК России.

Кроме того, он позволяет проверять настройки при развёртывании контейнеров и подов, а также формировать и настраивать политики безопасности.

Отдельно в Cloud.ru делают ставку на встроенного ИИ-агента. Предполагается, что он будет помогать генерировать политики безопасности под конкретную инфраструктуру заказчика, чтобы сократить объём ручной настройки.

Новый сервис дополняет уже существующий набор Kubernetes-инструментов, доступных через маркетплейс Cloud.ru. Речь идёт, в частности, о Trivy Operator, Istio, Connaisseur и Gatekeeper.

Интерес к таким решениям сейчас понятен: защита контейнерных сред становится всё более важной темой. По данным, на которые ссылается компания, в 2026 году многие российские организации собираются усиливать безопасность Kubernetes-сред, а значительная часть уже работающих кластеров до сих пор содержит роли с избыточными привилегиями. Это делает специализированные инструменты контроля всё более востребованными.

RSS: Новости на портале Anti-Malware.ru