Архив

Опасная уязвимость в плеере Winamp

Авторы шпионских компьютерных программ могут использовать в своих целях уязвимость проигрывателя Winamp, связанную с системой загрузки оболочек (skins). К такому выводу пришли специалисты французской компании K-Otik Security.

По данным экспертов, уязвимость позволяет хакерам запускать на чужом компьютере шпионские программы. Для их запуска кибершпионы создали специальные баннеры, которые распространялись среди пользователей IRC. Хакерская программа запускалась в тот момент, когда пользователи кликали на баннеры, предлагающие новые оболочки для Winamp.

«Мы получили несколько сообщений от пользователей атакованных компьютеров. Во всех случаях они нажимали на баннеры, рекламирующие новые оболочки для проигрывателя Winamp», — заявил представитель K-Otik Security.

По информации «Лаборатории Касперского», путем использования данной уязвимости на компьютеры пользователей может устанавливаться обнаруженная вчера троянская программа Backdoor.Win32.VB.ut.

Уязвимость в Winamp — одна из последних так называемых брешей «дня ноль» (zero-day exploit). Подобные уязвимости, как правило, широко распространяются до того, как производители программного обеспечения успевают предупредить о них пользователей.

В компании America Online, разработавшей Winamp, сообщили, что уже получили извещение о проблеме. Однако метод ее решения пока не найден.

Компания Secunia, предоставляющая информацию о проблемах в области компьютерной безопасности, считает уязвимость в Winamp в высшей степени критической. Лучшим способом ее решения на данный момент эксперты Secunia считают отказ от Winamp.

Игорь Громов

Опасная уязвимость в плеере Winamp

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.