Архив

Создатели Trillian доказывают ее неуязвимость

Пользователи программы для обмена мгновенными сообщениями Trillian рискуют стать жертвой хакерских атак. С таким сообщением выступили сотрудники компании LogicLibrary, занимающейся разработкой утилит для выявления уязвимостей и недостатков в программном обеспечении на стадии производства.

Согласно информации LogicLibrary, уязвимость в Trillian позволяет создателям вредоносных программ совершать любые действия с атакуемым компьютером: от закрытия отдельных приложений до полного контроля над операционной системой. Проблема связана с переполнением буфера в версии Trillian 3.1 — последней разработке компании Cerulean Studios. Между тем, LogicLibrary отмечает, что первые признаки уязвимости были замечены еще в версии 2.0.

Сотрудники LogicLibrary заявляют, что впервые сообщили Cerulean Studios об уязвимости еще в 2003 году. Они убеждены, что код, сделавший уязвимой Trillian 2.0, позднее был полностью скопирован в версию 3.1. Вместе с тем, LogicLibrary отмечает, что эксплойтов, созданных специально для Trillian, пока не обнаружено.

В свою очередь, один из основателей Cerulean Studios Скотт Верндорфер (Scott Werndorfer) утверждает, что уязвимость, связанная с переполнением буфера, представляет незначительную опасность. По его словам, чтобы атаковать компьютер, хакерам придется целиком создавать фальшивую программу-клиент для обмена мгновенными сообщениями. Единственное, чего при этом сможет добиться злоумышленник, — это отправление вредоносного запроса. Для того чтобы хакер смог воспользоваться результатами своей работы, пользователь должен принять его запрос, уточняет News.com.

Верндорфер отметил, что уязвимость обязательно будет ликвидирована в следующих версиях Trillian. Представитель Cerulean Studios призвал пользователей Trillian обращать пристальное внимание на файлы, присланные незнакомыми людьми.

Информация об уязвимостях в Trillian стала еще одним подтверждением того, что хакеры и вирусописатели начинают отдавать предпочтение службам мгновенных сообщений. Прежний канал распространения вредоносных программ — электронная почта — сейчас становится все более защищенным. С начала 2005 года было обнаружено уже около десятка угроз для пользователей служб обмена мгновенными сообщениями.

В частности, на минувшей неделе фишинг-атаке подверглась служба обмена мгновенными сообщениями Yahoo. Ее пользователи получали ссылку на фальшивый сайт Yahoo, где им предлагалось ввести свои ID и пароль.

Создатели Trillian доказывают ее неуязвимость

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике