Авторы шпионских компьютерных программ могут использовать в своих целях уязвимость проигрывателя Winamp, связанную с системой загрузки оболочек (skins). К такому выводу пришли специалисты французской компании K-Otik Security.
По данным экспертов, уязвимость позволяет хакерам запускать на чужом компьютере шпионские программы. Для их запуска кибершпионы создали специальные баннеры, которые распространялись среди пользователей IRC. Хакерская программа запускалась в тот момент, когда пользователи кликали на баннеры, предлагающие новые оболочки для Winamp.
«Мы получили несколько сообщений от пользователей атакованных компьютеров. Во всех случаях они нажимали на баннеры, рекламирующие новые оболочки для проигрывателя Winamp», — заявил представитель K-Otik Security.
По информации «Лаборатории Касперского», путем использования данной уязвимости на компьютеры пользователей может устанавливаться обнаруженная вчера троянская программа Backdoor.Win32.VB.ut.
Уязвимость в Winamp — одна из последних так называемых брешей «дня ноль» (zero-day exploit). Подобные уязвимости, как правило, широко распространяются до того, как производители программного обеспечения успевают предупредить о них пользователей.
В компании America Online, разработавшей Winamp, сообщили, что уже получили извещение о проблеме. Однако метод ее решения пока не найден.
Компания Secunia, предоставляющая информацию о проблемах в области компьютерной безопасности, считает уязвимость в Winamp в высшей степени критической. Лучшим способом ее решения на данный момент эксперты Secunia считают отказ от Winamp.
Игорь Громов
Опасная уязвимость в плеере Winamp