Архив

Опасная уязвимость в плеере Winamp

Авторы шпионских компьютерных программ могут использовать в своих целях уязвимость проигрывателя Winamp, связанную с системой загрузки оболочек (skins). К такому выводу пришли специалисты французской компании K-Otik Security.

По данным экспертов, уязвимость позволяет хакерам запускать на чужом компьютере шпионские программы. Для их запуска кибершпионы создали специальные баннеры, которые распространялись среди пользователей IRC. Хакерская программа запускалась в тот момент, когда пользователи кликали на баннеры, предлагающие новые оболочки для Winamp.

«Мы получили несколько сообщений от пользователей атакованных компьютеров. Во всех случаях они нажимали на баннеры, рекламирующие новые оболочки для проигрывателя Winamp», — заявил представитель K-Otik Security.

По информации «Лаборатории Касперского», путем использования данной уязвимости на компьютеры пользователей может устанавливаться обнаруженная вчера троянская программа Backdoor.Win32.VB.ut.

Уязвимость в Winamp — одна из последних так называемых брешей «дня ноль» (zero-day exploit). Подобные уязвимости, как правило, широко распространяются до того, как производители программного обеспечения успевают предупредить о них пользователей.

В компании America Online, разработавшей Winamp, сообщили, что уже получили извещение о проблеме. Однако метод ее решения пока не найден.

Компания Secunia, предоставляющая информацию о проблемах в области компьютерной безопасности, считает уязвимость в Winamp в высшей степени критической. Лучшим способом ее решения на данный момент эксперты Secunia считают отказ от Winamp.

Игорь Громов

Опасная уязвимость в плеере Winamp

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике