Архив

Опасная уязвимость в плеере Winamp

Авторы шпионских компьютерных программ могут использовать в своих целях уязвимость проигрывателя Winamp, связанную с системой загрузки оболочек (skins). К такому выводу пришли специалисты французской компании K-Otik Security.

По данным экспертов, уязвимость позволяет хакерам запускать на чужом компьютере шпионские программы. Для их запуска кибершпионы создали специальные баннеры, которые распространялись среди пользователей IRC. Хакерская программа запускалась в тот момент, когда пользователи кликали на баннеры, предлагающие новые оболочки для Winamp.

«Мы получили несколько сообщений от пользователей атакованных компьютеров. Во всех случаях они нажимали на баннеры, рекламирующие новые оболочки для проигрывателя Winamp», — заявил представитель K-Otik Security.

По информации «Лаборатории Касперского», путем использования данной уязвимости на компьютеры пользователей может устанавливаться обнаруженная вчера троянская программа Backdoor.Win32.VB.ut.

Уязвимость в Winamp — одна из последних так называемых брешей «дня ноль» (zero-day exploit). Подобные уязвимости, как правило, широко распространяются до того, как производители программного обеспечения успевают предупредить о них пользователей.

В компании America Online, разработавшей Winamp, сообщили, что уже получили извещение о проблеме. Однако метод ее решения пока не найден.

Компания Secunia, предоставляющая информацию о проблемах в области компьютерной безопасности, считает уязвимость в Winamp в высшей степени критической. Лучшим способом ее решения на данный момент эксперты Secunia считают отказ от Winamp.

Игорь Громов

Опасная уязвимость в плеере Winamp

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике