Обнаружен новый кроссплатформенный ботнет

Обнаружен новый кроссплатформенный ботнет

Кросплатформенные вредоносные программы пока достаточно редкое явление. Однако благодаря своей способности поражать различные операционные системы, они привлекают все большее внимание злоумышленников.

На днях специалисты в области безопасности компании McAfee сообщили о распространении в сети очередного образца вредоноса, который одинаково опасен  как для пользователей операционной системы Windows, так и для любителей Mac.

Троян IncognitoRAT, с функциями ботнета, использует исходный Java код, созданный под  Windows. Как отметил эксперт Карлос Кастильо (Carlos Castillo), вредонос разрабатывался посредством инструмента JarToExe, который позволяет преобразовывать файлы .jar в .exe. Для успешного проведения атаки, компьютер жертвы должен иметь исполняющую среду  Java Runtime Environment (JRE) и выход в Интернет. В случае исполнения, вредонос загружает ZIP - архив библиотек для Java, которые в дальнейшем используются для получения доступа к целевой системе и конфиденциальным данным, содержащихся на компьютере пользователя.

Кроме этого допускается, что IncognitoRAT может навредить владельцам смартфонов iPhone и планшетов iPad.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В XZ Utils закрыли опасную уязвимость, ждем апдейты в Linux-дистрибутивах

В широко используемом наборе инструментов XZ Utils была выявлена уязвимость класса use-after-free. Патч уже доступен для всех затронутых версий, в Linux-дистрибутивах начали появляться обновления.

В появлении проблемы CVE-2025-31115 (8,7 балла CVSS) повинен декодировщик многопоточного режима в составе библиотеки liblzma. Эксплойт как минимум грозит крешем (DoS).

Уязвимости подвержены сборки XZ Utils с 5.3.3alpha по 5.8.0 включительно. Угроза также актуальна для сторонних приложений и библиотек, использующих функцию lzma_stream_decoder_mt.

Патч включен в состав выпуска XZ Utils 5.8.1, а также доступен в загрузках на сайте проекта. В качестве временной меры защиты можно отключить декодирование файлов в многопоточном режиме с помощью команды xz --decompress --threads=1 или xzdec.

В прошлом году в библиотеке liblzma, включенной в пакет XZ Utils, объявился бэкдор. Проблема получила идентификатор CVE-2024-3094 и 10 баллов из десяти возможных по шкале CVSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru