/ Безопасность / Вирусы, вредоносное ПО и спам | ||
· | 17.10.2024 | Google проанализировал уязвимости, задействованные для совершения атак в 2023 году (63 +10) |
Компания Google опубликовала отчёт с результатами анализа 138 уязвимостей, которые были выявлены в 2023 году и применялись злоумышленниками в эксплоитах для осуществления атак. Для 70% (97 из 138) из рассмотренных уязвимостей эксплоиты появились раньше, чем были предложены исправления в уязвимом ПО (0-day). В 30% (41 из 138) случаев первый факт эксплуатации уязвимости выявлен уже после публикации исправлений (n-day). В отчёте за 2021-2022 годы доля n-day уязвимостей составляла 38%, а за 2020 год - 39%...
| ||
· | 15.08.2024 | Компания Cisco выпустила антивирусный пакет ClamAV 1.4.0 (78 –12) |
После шести месяцев разработки компания Cisco опубликовала выпуск свободного антивирусного пакета ClamAV 1.4.0. Проект перешёл в руки Cisco в 2013 году после покупки компании Sourcefire, развивающей ClamAV и Snort. Код проекта распространяется под лицензией GPLv2. Ветка 1.4.0 отнесена к категории обычных (не LTS), обновления к которым публикуются как минимум в течение 4 месяцев после выхода первого релиза следующей ветки. Возможность загрузки базы сигнатур для не-LTS веток также обеспечивается как минимум ещё 4 месяца после выпуска следующей ветки...
| ||
· | 25.06.2024 | Смена владельца библиотеки Polyfill привела к подстановке вредоносного кода на 110 тысяч сайтов (184 +49) |
Более 110 тысяч сайтов, использующих открытую JavaScript-библиотеку Polyfill для обеспечения совместимости со старыми версиями браузеров, стали жертвой вредоносных изменений, внесённых в код библиотеки новым владельцем проекта. В библиотеку, загружаемую на сайты через домен cdn.polyfill.io, был встроен вредоносный код, перенаправляющий пользователя на мошеннические сайты (например, googie-anaiytics.com), букмекерские конторы и online-казино...
| ||
· | 24.06.2024 | Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие устройства с CPU Intel (52 +20) |
В UEFI-прошивках Phoenix SecureCore, используемых на многих ноутбуках, ПК и серверах с процессорами Intel, выявлена уязвимость (CVE-2024-0762), позволяющая при наличии доступа к системе добиться выполнения кода на уровне прошивки. Уязвимость может использоваться после успешного совершения атаки на систему для оставления в прошивке бэкдора, работающего над операционной системой, обходящего механизмы обеспечения безопасности ОС, незаметного для программ определения вредоносного ПО и сохраняющего своё присутствие после переустановки ОС...
| ||
· | 31.03.2024 | Разбор логики активации и работы бэкдора в пакете xz (187 +40) |
Доступны предварительные результаты обратного инжиниринга вредоносного объектного файла, встроенного в liblzma в результате кампании по продвижению бэкдора в пакет xz. Бэкдор затрагивает только системы x86_64 на базе ядра Linux и Си-библиотеки Glibc, в которых к sshd применяется дополнительный патч, осуществляющий связывание с библиотекой libsystemd для поддержки механизма sd_notify. Изначально предполагалось, что бэкдор позволяет обойти аутентификацию в sshd и получить доступ к системе через SSH. Более детальный анализ показал, что это не так и бэкдор предоставляет возможность выполнить произвольный код в системе, не оставляя следов в логах sshd...
| ||
· | 22.03.2024 | Инцидент с темой оформления KDE, удаляющей пользовательские файлы (246 +40) |
Проект KDE рекомендовал воздержаться от установки неофициальных глобальных тем оформления и виджетов к KDE после инцидента с удалением всех личных файлов у пользователя, установившего тему оформления Grey Layout из каталога KDE Store, насчитывающую около 4000 загрузок. Предполагается, что инцидент вызван не злым умыслом, а ошибкой, связанной с небезопасным использованием команды "rm -rf"...
| ||
· | 19.03.2024 | В Snap Store выявлены вредоносные приложения для работы с криптокошельками (141 +22) |
В каталоге приложений Snap Store, сопровождаемом компанией Canonical и продвигаемом для использования в Ubuntu, выявлено 10 приложений, стилизованных под официальные клиенты для популярных криптовалютных кошельков, но на деле не имеющие отношения к разработчикам данных проектов и выполняющие вредоносные действия. Более того, в каталоге данные приложения снабжены меткой "Safe", которая создаёт иллюзию того, что приложение проверено и является безопасным...
| ||
· | 08.02.2024 | Компания Cisco выпустила антивирусный пакет ClamAV 1.3.0 и устранила опасную уязвимость (42 –10) |
После шести месяцев разработки компания Cisco опубликовала выпуск свободного антивирусного пакета ClamAV 1.3.0. Проект перешёл в руки Cisco в 2013 году после покупки компании Sourcefire, развивающей ClamAV и Snort. Код проекта распространяется под лицензией GPLv2. Ветка 1.3.0 отнесена к категории обычных (не LTS), обновления к которым публикуются как минимум в течение 4 месяцев после выхода первого релиза следующей ветки. Возможность загрузки базы сигнатур для не-LTS веток также обеспечивается как минимум ещё 4 месяца после выпуска следующей ветки...
| ||
· | 24.11.2023 | В репозитории PyPI выявлено около 5000 оставленных в коде секретов и 8 вредоносных обфускаторов (84 +14) |
Исследователи GitGuardian опубликовали результаты анализа конфиденциальных данных, забытых разработчиками в коде, размещённом в репозитории Python-пакетов PyPI (Python Package Index). После изучения более 9.5 млн файлов и 5 млн релизов пакетов, связанных с 450 тысячами проектов, было выявлено 56866 фактов утечки конфиденциальных данных. Если учитывать только уникальные данные, без дублирования в разных релизах, число выявленных утечек составило 3938, а число проектов, в которых присутствует хотя бы одна утечка - 2922...
| ||
· | 20.10.2023 | Распространение вредоносного ПО через рекламу домена, неотличимого от домена проекта KeePass (165 +27) |
Исследователи из компании Malwarebytes Labs выявили продвижение через рекламную сеть Google фиктивного сайта свободного менеджера паролей KeePass, распространяющего вредоносное ПО. Особенностью атаки стало использование злоумышленниками домена "ķeepass.info", на первый взгляд неотличимого по написанию от официального домена проекта "keepass.info". При поиске по ключевому слову "keepass" в Google реклама подставного сайта размещалась на первом месте, раньше чем ссылка на официальный сайт...
| ||
· | 14.09.2023 | В deb-пакетах с Free Download Manager найден бэкдор, который оставался незамеченным три года (189 +35) |
Исследователи из Лаборатории Касперского выявили вредоносный deb-пакет с менеджером загрузок Free Download Manager (FDM), распространяемый через репозиторий deb.fdmpkg.org, на который после взлома ссылался официальный сайт проекта. Вредоносный код, осуществлявший отправку конфиденциальной информации и учётных данных, вызывался через обработчик, запускаемый пакетным менеджером на стадии завершения установки пакета (postinst). Версия FDM с вредоносной вставкой была опубликована в январе 2020 года и распространялась через официальный сайт проекта (freedownloadmanager.org) как минимум до обновления сайта в 2022 году...
| ||
· | 17.08.2023 | Новые версии антивирусного пакета ClamAV 1.1.1, 1.0.2, 0.103.9 с устранением уязвимости (46 +6) |
Компания Cisco опубликовала новые выпуски свободного антивирусного пакета ClamAV 1.1.1, 1.0.2, 0.103.9, в которых устранена уязвимость (CVE-2023-20197), приводящая к отказу в обслуживании при сканировании в ClamAV файлов со специально оформленными дисковыми образами в формате HFS+. Это вторая за год уязвимость в парсере файлов HFS+: прошлая проблема позволяла выполнить свой код с правами процесса ClamAV и была отмечена наградой Pwnie Awards, как лучшая уязвимость за год, приводящая к удалённому выполнению кода...
| ||
· | 19.07.2023 | Выпуск системы обнаружения атак Suricata 7.0 (34 +12) |
После двух с половиной лет разработки организация OISF (Open Information Security Foundation) опубликовала релиз системы обнаружения и предотвращения сетевых вторжений Suricata 7.0, которая предоставляет средства инспектирования различных видов трафика. В конфигурациях Suricata допустимо задействование базы сигнатур, развиваемой проектом Snort, а также наборов правил Emerging Threats и Emerging Threats Pro. Исходные тексты проекта распространяются под лицензией GPLv2...
| ||
· | 14.07.2023 | Под видом эксплоита к уязвимости в rkvdec распространялся вредоносный код (38 +26) |
В середине июня в модуле ядра Linux rkvdec была выявлена уязвимость (CVE-2023-35829), приводящая к обращению к области памяти после её освобождения (use-after-free) из-за состояния гонки в процедуре выгрузки драйвера. Предполагалось, что проблема ограничивается вызовом отказа в обслуживании. Недавно в некоторых сообществах в Telegram и Twitter появилась информация, что уязвимость может быть использована для получения root-прав непривилегированным пользователем и в качестве доказательства на GitHub были опубликованы два рабочих прототипа эксплоитов apkc/CVE-2023-35829-poc и ChriSanders22/CVE-2023-35829-poc (уже удалены администрацией GitHub, копия)...
| ||
· | 21.05.2023 | PyPI из-за вредоносной активности приостановил регистрацию новых пользователей и проектов (73 +9) |
Репозиторий Python-пакетов PyPI (Python Package Index) временно прекратил регистрацию новых пользователей и проектов. В качестве причины указан всплеск активности злоумышленников, наладивших публикацию пакетов с вредоносным кодом. Отмечается, что с учётом нахождения в отпуске нескольких администраторов, на прошлой неделе объём зарегистрированных вредоносных проектов превысил возможности оставшейся команды PyPI по оперативному реагированию. Разработчики планируют за выходные перестроить некоторые процессы проверки, после чего возобновить возможность регистрации в репозитории...
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |