Фишеры атакуют игроков Elder Scrolls Online, охотятся за ценными вещами

Фишеры атакуют игроков Elder Scrolls Online, охотятся за ценными вещами

Фишеры атакуют игроков Elder Scrolls Online, охотятся за ценными вещами

Злоумышленники атакуют любителей игры Elder Scrolls Online, маскируя фишинговые письма под сообщения от разработчиков. Цель проста — добыть данные аккаунтов пользователей.

Чтобы придать письмам легитимный вид, фишеры используют онлайн-псевдоним ElderScrollDevs. В основном атаки идут на владельцев игровой консоли PlayStation.

Согласно опубликованному на Reddit посту, преступники рассылают в случайном порядке личные сообщения, в которых геймеров предупреждают о проблеме безопасности.

«Мы обнаружили нетипичную активность, связанную с вашим аккаунтом. Мы должны убедиться в том, что вы законный владелец этой учётной записи. Для этого надо ответить на это уведомление, предоставив информацию об аккаунте», — гласит сообщение злоумышленников.

Затем жертву убеждают, что у неё есть 15 минут, чтобы заполнить адрес электронной почты, пароль и дату рождения, в противном случае мошенники обещают заблокировать геймера:

Специалисты считают, что злоумышленники охотятся за ценными вещами в мире Elder Scrolls Online, чтобы потом продать их на площадках дарквеба.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Началась массовая эксплуатация критической PHP-уязвимости

Исследователи из GreyNoise зафиксировали массовую эксплуатацию критической уязвимости CVE-2024-4577 (9.8 балла по CVSS) в PHP. Уязвимость позволяет злоумышленникам удалённо выполнять код на Windows-серверах, работающих с Apache и PHP-CGI.

Информация о CVE-2024-4577 появилась в июне 2024 года, и уже через два дня исследователи обнаружили первые попытки эксплуатации со стороны операторов программы-вымогатели.

В январе 2025 года Cisco сообщила, что уязвимость активно используется в атаках против японских компаний в сферах образования, развлечений, электронной коммерции, технологий и телекоммуникаций.

Злоумышленники с помощью эксплойта получали системные привилегии, меняли данные в системном реестре, добавляли запланированные задачи и создавали вредоносные сервисы, применяя плагины Cobalt Strike.

Теперь GreyNoise предупреждает, что атаки распространились далеко за пределы Японии. В январе 2025 года 1089 уникальных IP-адресов пытались эксплуатировать CVE-2024-4577, эти атаки зафиксировали в США, Великобритании, Сингапуре, Индонезии, Тайване, Гонконге, Индии, Испании и Малайзии.

Более 43% атакующих IP-адресов были зарегистрированы в Германии и Китае. В феврале зафиксировано дальнейший рост числа атак, что указывает на автоматизированный поиск уязвимых серверов по всему миру.

Ошибка связана с тем, что в Windows PHP-CGI не учитывает особенности конвертации Unicode-символов в ANSI-формат (функция «Best-Fit»). Это позволяет злоумышленникам отправлять специальные последовательности символов, которые интерпретируются как аргументы командной строки PHP, что приводит к выполнению произвольного кода.

Дыру устранили в PHP 8.1.29, 8.2.20 и 8.3.8.

На данный момент в публичном доступе имеется 79 эксплойтов для CVE-2024-4577, что делает угрозу крайне актуальной для администраторов и разработчиков, использующих PHP на Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru