Вредоносный код эксплуатирует недавно исправленную брешь в компоненте Heartbeat.
После того, как разработчики OpenSSL выпустили исправление безопасности для опасной уязвимости в одном из компонентов библиотеки Heartbeat, исследователи безопасности начали публиковать PoC-коды и эксплоиты для данной бреши. Некоторые из них могут быть найдены на github.
Более того, независимому IT-эксперту в сфере безопасности Марку Ломану (Mark Loman) удалось успешно осуществить нападение на сервисы Yahoo! и перехватить незашифрованные учетные данные случайных пользователей, которые недавно прошли процесс авторизации. В настоящий момент разработчики Yahoo! уже устранили брешь.
Создатели библиотеки настоятельно рекомендуют пользователям обновить до актуальной версии (1.0.1g) OpenSSL, а также заменить секретные ключи и сертификаты.
Напомним, что уязвимость позволяет удаленному пользователю перехватывать содержимое памяти как серверных, так и клиентских приложений.