Троян BlackEnergy распространяется через новую уязвимость Windows

Троян BlackEnergy распространяется через новую уязвимость Windows

Специалисты международной антивирусной компании ESET опубликовалирезультаты исследования трояна BlackEnergy, который использовался для кражи данных корпоративных пользователей из Польши и Украины. Вирусные аналитики ESET установили, что для внедрения вредоносной программы Win32/Rootkit.BlackEnergy использовалась уязвимость нулевого дня CVE-2014-4114. Уязвимы операционные системы Windows Vista, Windows 7, новейшие Windows 8 и 8.1, а также RT.

Жертвы получали по электронной почте подозрительное письмо с вложением – презентацией в формате PowerPoint, которая и содержала эксплойт. Открыв презентацию, пользователь видел текст на украинском языке, при этом в систему в фоновом режиме устанавливалось вредоносное ПО. Для этого эксплойт загружал с удаленного сервера исполняемый файл дроппера и .INF файл для его непосредственной установки.

«В августе мы уже наблюдали вредоносные кампании по распространению BlackEnergy. Тогда в текстах спам-писем упоминался конфликт на Украине, – говорит Роберт Липовски, вирусный аналитик ESET. – Подобные эксплойты известны как минимум с 2012 года, но прежде они не использовались так активно. Обнаружив их эксплуатацию in-the-wild, мы сообщили об этом в Microsoft. Это произошло 2 сентября 2014 года, и сейчас корпорация Microsoft уже выпустила обновление, закрывающее эту уязвимость».

«Эксплуатация этой уязвимости не несет значительных накладных расходов для атакующих, поскольку не относится к типу memory-corruption или HeapOverflow. Атакующим не нужно разрабатывать специальные механизмы для обхода DEP и ASLR, что является достаточно трудоемким процессом. Можно сказать, что они используют своеобразную особенность Windows, которая присутствует, в том числе, в новейшей версии Windows 8.1», – комментирует Артем Баранов, ведущий вирусный аналитик ESET Russia.

Flickr предупредил об утечке данных пользователей сервиса

Flickr предупредил пользователей о возможной утечке данных, связанной с уязвимостью у стороннего почтового провайдера. Из-за проблемы третьей стороны посторонние могли получить доступ к персональной информации части пользователей сервиса. Как сообщили в компании, об уязвимости стало известно 5 февраля 2026 года.

После уведомления Flickr в течение нескольких часов отключил доступ к затронутой системе. При этом сервис подчеркивает: пароли и данные банковских карт затронуты не были.

Тем не менее потенциально скомпрометированными могли оказаться реальные имена пользователей, адреса электронной почты, логины Flickr, типы аккаунтов, IP-адреса, обобщенные данные о местоположении, а также информация об активности на платформе.

Какой именно почтовый сервис стал источником проблемы и сколько пользователей затронул инцидент, в Flickr не уточнили.

В письмах пользователям компания рекомендует проверить настройки аккаунта на предмет подозрительных изменений и быть особенно внимательными к фишинговым письмам.

Flickr отдельно напоминает, что никогда не запрашивает пароли по электронной почте. Тем, кто использовал тот же пароль на других сервисах, советуют как можно скорее его сменить.

«Мы искренне сожалеем о произошедшем и о беспокойстве, которое могла вызвать ситуация», — отметили представители Flickr.

В компании также заявили, что уже проводят внутреннее расследование, усиливают архитектуру защиты и пересматривают подходы к контролю безопасности сторонних поставщиков.

Flickr существует с 2004 года и остается одной из крупнейших фотоплатформ в мире: сервис хранит десятки миллиардов фотографий и видео, а ежемесячная аудитория составляет около 35 млн пользователей.

RSS: Новости на портале Anti-Malware.ru