На ресурсах Skype обнаружена опасная уязвимость

На ресурсах Skype обнаружена опасная уязвимость

Исследователь из Грузии обнаружил, что принадлежащие сервису Интернет-коммуникаций Skype сетевые ресурсы - shop.skype.com и api.skype.com - подвержены изъяну, который позволяет потенциальному злоумышленнику использовать межсайтовое исполнение сценариев (XSS).

Как следует из вышеуказанных адресов, опасности подвергаются в первую очередь многочисленные клиенты официального магазина Skype, в котором можно приобрести как логические товары (разнообразные дополнения к программному обеспечению), так и физические (наушники, микрофоны, веб-камеры и т.д.). Для сайта программных интерфейсов (API) подобные инциденты также не особо желательны. Ввиду высокой посещаемости и широкой известности уязвимых ресурсов есть основания классифицировать выявленный изъян как представляющий высокую степень риска.

Целью вероятного XSS-нападения в данном случае могут являться идентификационные файлы обозревателя - cookie. Если злоумышленнику удастся каким-либо образом заставить пользователя нажать на особым образом сформированную ссылку и успешно проэксплуатировать уязвимость, то взломщик сможет получить несанкционированный доступ к текущему сеансу работы с сайтом и похитить аутентификационные сведения учетной записи, обретая тем самым полный контроль над чужим аккаунтом.

Сообщается, что информация об изъяне была передана сотрудникам Skype, которые, в свою очередь, перенаправили уведомление в центр противодействия угрозам безопасности Microsoft. Именно это подразделение в настоящее время отвечает за решение соответствующих проблем с популярной коммуникационной службой. На данный момент ресурс api.skype.com не работает (посетителей встречает ошибка 404, если быть точным), в то время как магазин Skype Shop функционирует в обычном режиме. Возможно, на сайте программных интерфейсов как раз ведутся технические работы по ликвидации уязвимости.

Skypе остается одним из наиболее популярных средств обмена сообщениями, аудио- и видеовызовами. Размер его аудитории измеряется сотнями тысяч пользователей; несомненно, такая клиентская база представляет интерес для киберпреступников (даже с учетом того, что не все участники пользуются вспомогательными сервисами вроде официального магазина).

Softpedia

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инфостилер Banshee использует шифрование Apple XProtect в атаках на macOS

На протяжении двух месяцев новой версии инфостилера Banshee удавалось незаметно атаковать пользователей macOS. Уходить от детектирования вредоносу помогало шифрование строки через Apple XProtect.

Banshee впервые был замечен в августе 2024 года. Тогда специалисты отмечали, что зловред разработан специально для атак на пользователей macOS. На соответствующих форумах Banshee предлагали по подписке — $3000 в месяц.

В конце ноября исходные коды Banshee слили на GitHub, после чего созданный на основе трояна сервис (MaaS, Malware-as-a-Service) закрылся.

Основная функциональность трояна сводится к краже данных из браузеров, криптокошельков и многих браузерных плагинов. На тот момент разработчики обеспечили Banshee лишь базовой защитой: троян умел вычислять виртуальную среду и отладчики.

Теперь же специалисты Check Point сообщают о новых функциональных возможностях вредоноса. Последние по времени версии Banshee задействуют шифрование, помогающее ему выглядеть легитимно при краже данных.

Ещё одно нововведение заключается в том, что операторы больше не брезгуют заражением компьютеров русскоговорящих пользователей.

Интересно, что Banshee выбрал именно Apple XProtect — технологию для детектирования вредоносных программ в macOS. XProtect использует набор правил, которые чем-то напоминают антивирусные сигнатуры.

Актуальные образцы Banshee взяли на вооружение алгоритм шифрования строки, который XProtect использует для защиты своих данных. Таким образом, дешефруя строки лишь в процессе выполнения, вредоносу удаётся уходить от стандартных методов статичного детектирования.

Banshee распространяется через репозитории на площадке GitHub, маскируясь при этом под легитимный софт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru