Фишеры опозорились, прикрепив к письмам легитимный PowerShell

Фишеры опозорились, прикрепив к письмам легитимный PowerShell

Фишеры опозорились, прикрепив к письмам легитимный PowerShell

Злоумышленники опозорились в недавней фишинговой кампании, прикрепив к письмам легитимный исполняемый файл PowerShell вместо вредоносной программы. Таким образом, адресатам совершенно ничего не угрожало, даже если бы они запустили прикрепленный файл.

На фишинговое письмо обратили внимание специалисты сервиса My Online Security, на адрес которого был отправлен один из образцов. Адрес отправителя был подделан, а само письмо запрашивало подтверждение счета компании.

Внутри письма можно было найти файл powershell.exe, который блокировался любым почтовым сервисом из соображений безопасности. Все дело было в расширении — любой exe-файл будет блокироваться, пока вы не переименуете его.

Эксперты My Online Security уверены, что злоумышленник хотел использовать файл LNK для атаки — это довольно распространенный в последнее время метод доставки вредоносных программ, который взяли на вооружение многие киберпреступники.

Тот факт, что в атаках с помощью ярлыков LNK использовались команды PowerShell, которые помогали запустить вредоносную составляющую на компьютере жертвы, как раз и натолкнул специалистов на изначальные намерения злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сеть выложили эксплойт для уязвимости в антивирусе ClamAV

Специалисты Cisco предупреждают об уязвимости в антивирусном движке ClamAV, затрагивающей механизм расшифровки файлов формата OLE2. Брешь, получившая идентификатор CVE-2025-20128, позволяет вызвать DoS на устройствах.

Согласно описанию, проблема возникает из-за переполнения целочисленного значения при проверке границ, что приводит к переполнению буфера.

Для эксплуатации достаточно отправить специально подготовленный файл с содержимым формата OLE2 и заставить ClamAV просканировать его. Успешная атака приведёт к сбою в работе антивируса.

«Злоумышленник может воспользоваться CVE-2025-20128, отправив специально сформированный файл с содержимым OLE2 для сканирования на уязвимом устройстве», — объясняют специалисты Cisco.

В результате эксплуатации возможно временное нарушение работы системы сканирования, что может задержать или приостановить выполнение критически важных для безопасности системы задач.

Уязвимость затрагивает следующие платформы:

  • Linux: Secure Endpoint Connector (устранено в версии 1.25.1);
  • Mac: Secure Endpoint Connector (устранено в версии 1.24.4);
  • Windows: Secure Endpoint Connector (устранено в версиях 7.5.20 и 8.4.3);
  • Secure Endpoint Private Cloud: (исправление доступно в версии 4.2.0 с обновлёнными коннекторами).

CVE-2025-20128 получила 6.9 балла по шкале CVSS, что соответствует средней степени риска. Исследователи отмечают, что эксплойт не угрожает общей стабильности системы, а сама возможность компрометации остаётся низкой. Кроме того, в Cisco подтвердили наличие общедоступного proof-of-concept.

В версиях ClamAV 1.4.2 и 1.0.8 разработчики устранили описанную проблему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru