Зараженная Windows 7 RC формирует новый ботнет

Зараженная Windows 7 RC формирует новый ботнет

Эксперты по вопросам безопасности из компании Damballa предупреждают о появлении нового ботнета, за формирование которого отвечает пиратская версия релиз-кандидата Windows 7, зараженная трояном.

По данным компании, первые компьютеры в новой сети появились еще 24 апреля, а с первых чисел мая расширение сети идет со скоростью несколько сотен новых компьютеров в час.

10 мая Damballa зафиксировала и появление в сети командного сервера, передававшего управленческие команды взломанными компьютерам. Сейчас ботнет насчитывает до 27 тысяч зараженных машин, каждая из которых без ведома владельца пытается загрузить из Интернета дополнительные вредоносные компоненты.

Специалистам Damballa удалось идентифицировать командный центр сети «зомбированных» компьютеров и остановить подключение к ботнету новых узлов. Однако злоумышленники до сих пор могут управлять ранее инфицированными машинами. Зараженные трояном ПК распределены по всему миру: примерно десятая их часть находится на территории Соединенных Штатов, еще по семь процентов — в Нидерландах и Италии.

Не исключено, что в перспективе киберпреступники попытаются использовать ботнет с целью организации DoS-атак или для рассылки спама. .

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В XZ Utils закрыли опасную уязвимость, ждем апдейты в Linux-дистрибутивах

В широко используемом наборе инструментов XZ Utils была выявлена уязвимость класса use-after-free. Патч уже доступен для всех затронутых версий, в Linux-дистрибутивах начали появляться обновления.

В появлении проблемы CVE-2025-31115 (8,7 балла CVSS) повинен декодировщик многопоточного режима в составе библиотеки liblzma. Эксплойт как минимум грозит крешем (DoS).

Уязвимости подвержены сборки XZ Utils с 5.3.3alpha по 5.8.0 включительно. Угроза также актуальна для сторонних приложений и библиотек, использующих функцию lzma_stream_decoder_mt.

Патч включен в состав выпуска XZ Utils 5.8.1, а также доступен в загрузках на сайте проекта. В качестве временной меры защиты можно отключить декодирование файлов в многопоточном режиме с помощью команды xz --decompress --threads=1 или xzdec.

В прошлом году в библиотеке liblzma, включенной в пакет XZ Utils, объявился бэкдор. Проблема получила идентификатор CVE-2024-3094 и 10 баллов из десяти возможных по шкале CVSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru