Архив

Пользователи mIRC уязвимы для хакерских атак

Обнаружена серьезная уязвимость в популярном IRC-клиенте mIRC. Проблема касается версий 5.91 и ниже и связана с переполнением буфера при пересылке пользователю псевдонимов собеседников. Переполнение происходит в случае, если сервер посылает mIRC псевдоним длиной больше 200 символов.

Брешь в mIRC делает компьютеры миллионов пользователей уязвимыми для запуска любого вредоносного кода. С помощью специальным образом составленного HTML-кода злоумышленник получает возможность направить пользователя на нужный ему IRC-сервер.

Уязвимость обнаружил еще в декабре 2001 года ирландский программист Джеймс Мартин (James Martin) и тут же информировал о проблеме разработчика mIRC Халеда Мардам-Беема (Khaled Mardam-Bey), который в ходе работы над mIRC 6.0 исправил указанную ошибку.

Пользователи mIRC уязвимы для хакерских атак

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.