Хакеры выложили список Android-девайсов, заражённых шпионом TheTruthSpy

Хакеры выложили список Android-девайсов, заражённых шпионом TheTruthSpy

Хакеры выложили список Android-девайсов, заражённых шпионом TheTruthSpy

Очередной сталкерский софт содержит уязвимость, раскрывающую список Android-устройств, на которых он установлен. Речь идёт о шпионской программе TheTruthSpy, операторы которой сами стали целью для киберпреступников.

На брешь в TheTruthSpy обратили внимание сразу две группировки. В случае эксплуатации эта уязвимость открывает доступ к данным на серверах разработчиков сталкерского софта.

Исследователь Майя Арсон Краймью, которая писала в своё время про Spyhide, уточнила в блоге имена групп, которые интересовались уязвимостью, — SiegedSec и ByteMeCrew. От последней Майя получила кеш данных жертв TheTruthSpy.

Как SiegedSec, так и ByteMeCrew заявили, что не будут публиковать украденные данные, поскольку это слишком конфиденциальная информация. Известно, что в БД можно найти номера IMEI и рекламные идентификаторы десятков тысяч скомпрометированных Android-устройств.

Уязвимость в TheTruthSpy нельзя назвать уникальной — аналогичный баг затрагивает и другой сталкерский софт. Оставляя такие лазейки, разработчики подвергают данные пользователей дополнительным рискам.

Сразу вспоминается пример польской компании Radeal, которая также разрабатывает сталкерские приложения для Android. Летом прошлого года Radeal разослала пользователям предупреждение о возможной утечке персональных данных, которая стала следствием кибератаки.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru