Спамер наводнил форум операторов Babuk гейскими гифками

Спамер наводнил форум операторов Babuk гейскими гифками

Спамер наводнил форум операторов Babuk гейскими гифками

Некий спамер совершил набег на форум операторов программы-вымогателя Babuk, заполнив его GIF-файлами с нетрадиционным порнографическим контентом. А всё потому, что киберпреступники не смогли заплатить выкуп в размере $5000.

Удивительно, но получается, что вымогатели вымогают у других вымогателей. Банда Babuk тоже не сразу поверила в этот абсурд, сначала даже высмеяв попытку требовать с неё деньги. Пост дерзкого спамера просто удалили с площадки.

После этого форум операторов Babuk накрыло волной спама — за день на площадке создавались сотни топиков. Администраторам приходилось несколько раз очищать сайт.

 

Тем не менее киберпреступники, стоящие за распространением Babuk, продолжили стоять на своём, наотрез отказавшись платить наглому вымогателю. Действительно, биткоин-адрес спамера пока не получал никаких взносов.

 

Напомним, что операторы Babuk заявляли о прекращении атак, а в конце июня даже стало известно, что билдер шифровальщика утёк в открытый доступ. Более того, в начале июля мы сообщали, что этот билдер уже активно используется в атаках других злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давно не обновляли libxml2? Ваши учетки уже украли из-за XXE-уязвимости

В уходящем году в популярной библиотеке libxml2 обнаружили и закрыли уязвимость XXE (возможность XML-инъекции), которая позволяет скомпрометировать систему и получить доступ к конфиденциальным данным.

Свободно распространяемая библиотека для парсинга XML-документов широко используется в качестве компонента веб-приложений и систем обработки данных. По этой причине патчинг libxml2 на местах — процесс долгий и трудоемкий.

Уязвимость CVE-2024-40896 возникла из-за неадекватности защиты от XXE-атак — некорректного ограничения ссылок на внешние сущности XML. Из-за этого возникла угроза раскрытия внешних сущностей в ходе работы парсера SAX.

Успешный эксплойт открывает доступ к содержимому системных файлов, включая /etc/passwd, что грозит кражей учетных данных пользователей. Атаки XXE также позволяют спровоцировать отказ в обслуживании (DoS) и выполнить вредоносный код с целью захвата контроля над системой.

Данную проблему американское агентство по кибербезопасности (CISA) оценило в 9,1 балла по шкале CVSS (как критическую), российский НКЦКИ — в 8,6 балла (как высокой опасности).

Пользователям и разработчикам настоятельно рекомендуется обновить libxml2 до версий 2.11.9, 2.12.9, 2.13.3 или выше, сисадминам — проверить подопечные системы на наличие уязвимых программ, полагающихся на эту библиотеку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru