Уязвимость в приложении для управления финансами Money Lover

Эксперты из Trustwave рассказали о недостатке в приложении Money Lover (Finsify). Уязвимость позволяла любому пользователю видеть адреса электронной почты и метаданные транзакций в реальном времени для общих кошельков других пользователей. Приложение Money Lover доступно для ОС Android, iOS, в Microsoft Store и в виде веб-версии, в том числе, и на территории РФ. На текущий момент разработчики из Finsify выпустили обновление, устраняющее данную уязвимость.


Выпущен технический анализ ВПО Enigma Stealer

Исследователи из TrendMicro опубликовали отчет о недавно обнаруженной кампании по заражению вредоносным ПО Enigma Stealer. Данное ВПО для кражи информации представляет собой модифицированную версию стилера Stealerium и использует уязвимость драйвера Intel CVE-2015-2291. Цепочка заражения начинается с вредоносного RAR-архива, который распространяется с помощью фишинговых писем или через социальные сети. Архив содержит файлы с расширениями .txt и .word.exe, маскирующиеся под анкеты с вопросами для собеседования. Дальнейший сценарий включает в себя установку связи с C&C-сервером злоумышленников и кражу данных с устройства жертвы.


Раскрыты новые методы заражения посредством ВПО GootLoader

Команда Cybereason Incident Response опубликовала результаты расследования, связанного с новыми методами развертывания ВПО GootLoader. Согласно сообщению, злоумышленники создают поддельные веб-сайты, для привлечения к которым используются техника поисковой оптимизации (SEO – poisoning) и сервис контекстной рекламы Google Ads. В качестве примера приводится сайт-клон официальной страницы ПО Rufus, ссылка на котором ведет к вредоносной нагрузке. Затем происходит заражение GootLoader, а также другими ВПО, включая Cobalt Strike и SystemBC.