• Удачно прилунившийся модуль Firefly Aerospace Blue Ghost рассказал о Луне нечто неожиданное (2 фото)

    В марте 2025 года лунный посадочный модуль Blue Ghost, разработанный компанией Firefly Aerospace, успешно приземлился в районе Моря Кризисов (Mare Crisium). Эта вулканическая равнина специально была выбрана для изучения, поскольку считалась более холодной, чем ранее изученная миссиями «Аполлон» зона спутника. Но как показали новые изме...
    Читать дальше
  • Обзор Dreame G12: как один пылесос закрывает все боли владельцев небольших квартир

    Многие согласятся, что вертикальные моющие пылесосы до этого момента напоминали внедорожники: мощные, крутые, но зачастую неуклюжие и слишком громоздкие для уборки под низкой мебелью или в узких местах, заставленных мебелью. Особенно сильно это заметно в относительно компактных городских квартирах, где решающим фактором остается маневр...
    Читать дальше
  • Хакеры взломали китайский суперкомпьютер и украли 10 Пбайт секретных данных, включая схемы ракет и военные исследования

    Некий хакер взломал принадлежащий китайским властям суперкомпьютер и, сохраняя доступ к нему в течение полугода, незаметно для его администраторов похитил из системы 10 петабайтов секретных данных, в том числе документы министерства обороны и схемы ракет.
    Читать дальше
  • Дуров пообещал усложнить обнаружение и блокировку трафика Telegram

    Основатель Telegram Павел Дуров, комментируя блокировку Telegram в России, сообщил, что мессенджер будет продолжать адаптироваться, делая его трафик более сложным для обнаружения и блокировки.
    Читать дальше
  • Человек снова облетел Луну и сделал это с размахом (3 фото)

    6 апреля 2026 года экипаж миссии Artemis II успешно завершил семичасовой исторический облет Луны, вернув человечество к естественному спутнику Земли со времён миссии Apollo 17 в 1972 году. Более того, экипаж миссии «Артемида 2» удалился от родной планеты на рекордное расстояние, побив дальность полётов, установленную во время миссий «А...
    Читать дальше

Хакеры активно используют уязвимость в WinRAR

18 марта 2019 | Просмотров: 19 860 | Новости IT
Хакеры активно используют уязвимость в WinRAR

Эксперты нашли больше ста эксплоитов для уязвимости архиватора WinRAR, обнаруженной в феврале, и их количество продолжает расти. Киберпреступники активным образом эксплуатируют эту «дыру» в безопасности.

Через несколько дней после того, как была опубликована новость о баге PoC-эксплоит, специалисты в сфере кибербезопасности заметили первую вредоносную кампанию. Она внедряла вредоносное программное обеспечение на пользовательские компьютеры. За время, прошедшее с тех пор, сотрудники McAfee выявили больше ста эксплоитов для этой уязвимости.

Данная уязвимость позволяет обходить каталог в библиотеке UNACEV2.DLL. Она входит в состав WinRAR и используется для того, чтобы распаковывать файлы ACE-формата. Благодаря выявленной дыре, злоумышленники могут извлекать из архива файлы в папку, нужную им, а не выбранную пользователем.

Так, во время одной кампании хакерами распространялась пиратская версия альбома исполнительницы из Америки Арианы Гранде. Эту копию в качестве вредоносного ПО распознаёт лишь 11 антивирусов. Вредоносный RAR-архив называется Ariana_Grande-thank_u,_next(2019)_[320].rar. Он содержит не только безопасные файлы в формате MP3, но и исполняемый вредоносный файл, сохраняемый в папку автозагрузки и выполняющийся каждый раз, когда загружается система.

Разработчики уже выпустили исправленный вариант WinRAR версии 5.70 beta 1. Однако уязвимость по-прежнему ценна для киберпреступников. Ведь обновление скачали ещё далеко не все пользователи. По мнению экспертов, главная проблема заключается в том, что у архиватора нет опции автоматического обновления. Так что пользователям советуют побыстрее установить обновленную версию WinRAR, а также не открывать данные, полученные из непроверенных источников.

Источник: securingtomorrow.mcafee.com, zdnet.com

Комментарии: 3

  1. 18 марта 2019 12:48 Killer
    уже полноценная 5.70 версия вышла.
    Надо будет сегодня обновиться
    + 0
    Ответить
  2. Змей Горыныч
    18 марта 2019 14:13 Змей Горыныч
    Уязвимости... Уязвимости... Это говорит как раз о низком уровне компьютерной грамотности пользователей, открывающих всё подряд. Но, с другой стороны, сколько админов добавляют в реестр форточек "NoDriveTypeAutoRun"=dword:000000ff ?
    + 1
    Ответить
  3. Riddick3
    18 марта 2019 14:14 Riddick3
    В компаниях за такими важными моментами обязаны админы следить и вовремя обновлять ПО на ПК сотрудников, предупреждая их сделать тоже самое дома.
    + 0
    Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.