Второй июльский патч Google Chrome 103.0.5060.134 устранил 11 уязвимостей

Второй июльский патч Google Chrome 103.0.5060.134 устранил 11 уязвимостей

Второй июльский патч Google Chrome 103.0.5060.134 устранил 11 уязвимостей

Канал стабильных версий браузера Google Chrome обновился новым релизом — 103.0.5060.134. Это уже второй апдейт за июль, в нём устранены 11 уязвимостей. Пользователям Windows, macOS и Linux рекомендуется проверить доступность новой версии.

Из 11 брешей, устранённых в Google Chrome 103.0.5060.134, пять были выявлены в ходе внутреннего аудита. Об оставшихся шести уязвимостях сообщили исследователи в области кибербезопасности.

В отличие от первого июльского набора, в котором разработчики устранили действительно опасные проблемы, новая версия Chrome не содержит заплаток для 0-day. Примечательно, что в Android-версии Chrome вообще нет фиксов для уязвимостей.

Пять из шести выявленных сторонними специалистами дыр получили высокую степень риска, ещё одна — низкую. В общей сложности корпорация выплатила исследователям $33 500 в рамках программы по поиску багов.

Google по традиции воздерживается от публикации подробных сведений о найденных брешах, поскольку злоумышленники могут воспользоваться ими. Тем не менее известно, что одна из опасных дыр получила идентификатор CVE-2022-2477 и связана с некорректным использованием динамической памяти.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исходники Banshee Stealer слиты в Сеть, подписку на macOS-трояна закрыли

Исходные коды Banshee, программы-стилера для macOS, обнаружены онлайн. Авторы находки скопировали их и выложили на GitHub.

После утечки созданный на основе трояна сервис (MaaS, Malware-as-a-Service), по данным VXunderground, закрылся.

Платный доступ к Banshee стали активно продвигать на хакерских форумах в минувшем августе. Вредонос не очень сложен, поддерживает аппаратные платформы x86_64 и Arm64 и умеет воровать данные из браузеров, криптокошельков и сотни браузерных плагинов.

Авторы инфостилера успели снабдить его только базовой защитой — средствами противодействия запуску из-под отладчика и в виртуальной среде. Примечательно, что зловред также откатывает свое исполнение, когда в предпочтениях выставлен русский язык.

Отметим: утечки исходников вредоносных программ нередки, и злоумышленники охотно используют такие возможности для создания кастомных вариантов и форков. Иногда вирусописатели сами выкладывают свои творения в паблик, обнаружив, что те слишком сильно засветились.

Некоторые создатели зловредов сразу открывают доступ к исходным кодам — как это сделал, к примеру, автор Luca Stealer. Случайные утечки в мире киберкриминала и вовсе редки, как и происки хактивистов — разве что тех раздражает такое оружие, как сталкерский софт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru