/ Безопасность / Вирусы, вредоносное ПО и спам | ||
· | 27.03.2025 | Утечка пользовательской базы списка рассылки автора сервиса HaveIBeenPwned (79 +44) |
Трой Хант (Troy Hunt), известный деятель в области компьютерной безопасности, автор курсов по защите информации, создатель сервиса проверки скомпрометированных паролей "Have I Been Pwned?" и региональный директор Microsoft, раскрыл сведения об утечке базы пользователей собственного списка рассылки. История показательна тем, что даже признанные специалисты в области компьютерной безопасности могут стать жертвами типового фишинга при определённом стечении обстоятельств...
| ||
· | 14.03.2025 | Microsoft по ошибке удалил дополнения к VSCode, насчитывающие 9 млн установок (59 +15) |
Компания Microsoft восстановила в каталоге Visual Studio Marketplace дополнения к редактору кода VSCode - "Material Theme" и "Material Theme Icons", насчитывающие 3.9 и 5.4 миллионов установок, а также сняла блокировку с учётной записи разработчика. Две недели назад данные дополнения были удалены из-за подозрений на наличие вредоносного кода. В итоге оказалось, что дополнения были удалены по ошибке, так как произошло ложное срабатывание инструментария и недосмотр сотрудников при проверке...
| ||
· | 11.03.2025 | Google отключил дополнение uBlock Origin в каталоге Chrome Web Store (269 –55) |
На странице дополнения uBlock Origin в каталоге Chrome Web Store деактивирована кнопка установки и размещено предупреждение "Дополнение больше недоступно, так как оно не следует рекомендациям по разработке дополнений к Chrome". Ранее пользователям выдавалось предупреждение о предстоящем прекращении поддержки дополнения uBlock Origin и необходимости поиска альтернативы. Отключение uBlock Origin связано с инициативой Google по прекращению поддержки второй версии манифеста Chrome, которую планируют распространить на всех пользователей Chrome до середины этого года. Изначально, поддержку второй версии манифеста планировалось прекратить в январе 2023 года, но затем сроки несколько раз сдвигались...
| ||
· | 24.02.2025 | Доступна система блокирования рекламы Pi-hole 6 (119 +37) |
Представлен релиз проекта Pi-hole 6, развивающего систему для централизованного блокирования рекламы в локальной сети, позволяющую обойтись без установки блокировщиков в браузеры и на конечные устройства пользователя. Предлагаемая схема актуальная для борьбы с рекламой на устройствах в домашних сетях, например, на умных телевизорах и медиа-центрах, а также для блокировки рекламы в мобильных приложениях на смартфонах. Блокировка в Pi-hole реализуется на уровне DNS - система применяет чёрный список доменов, используемых при показе рекламы, и на уровне DNS перенаправляет обращения к данным доменам на адрес 0.0.0.0. Наработки проекта распространяются под лицензией EUPL 1.2 (European Union Public License)...
| ||
· | 26.01.2025 | Обновление антивирусного пакета ClamAV 1.4.2 и 1.0.8 с устранением уязвимости (35 +9) |
Компания Cisco опубликовала новые выпуски свободного антивирусного пакета ClamAV 1.4.2 и 1.0.8, в которых устранена уязвимость (CVE-2025-20128). Уязвимость вызвана переполнением буфера в коде разбора файлов с содержимым в формате OLE2 (Object Linking and Embedding 2), которое удалённый неаутентифицированный атакующий может использовать для отказа в обслуживании. Проблема проявляется начиная с выпуска ClamAV 1.0.0 и выявлена в процессе fuzzing-тестирования проектом OSS-Fuzz...
| ||
· | 07.12.2024 | Ошибка в обработчике GitHub Actions привела к публикации вредоносных релизов Ultralytics (29 +16 ↻) |
Злоумышленники смогли выполнить код с правами обработчика GitHub Actions в репозитории Python-библиотеки Ultralytics, применяемой для решения задач компьютерного зрения, таких как определение объектов на изображениях и сегментирование изображений. После получения доступа к репозиторию атакующие опубликовали в каталоге PyPI несколько новых релизов Ultralytics, включающих вредоносные изменения для майнинга криптовалют. За последний месяц библиотека Ultralytics была загружена из каталога PyPI более 6.4 млн раз...
| ||
· | 04.12.2024 | Атакующие внедрили вредоносный код в web3.js, официальный JavaScript-клиент для криптовалюты Solana (91 +19) |
Выявлен факт подстановки вредоносного кода в библиотеку @solana/web3.js, насчитывающую в репозитории NPM 400-500 тысяч загрузок в неделю. Вредоносные изменения были включены в состав выпусков web3.js 1.95.6 и 1.95.7, и сводились к интеграции кода для отправки на внешний сервер закрытых ключей. Целостность проекта восстановлена в выпуске 1.95.8. Разбор причин инцидента пока не завершён, но по предварительным данным вредоносные релизы были размещены через компрометацию учётной записи сопровождающего, используя методы социального инжиниринга и фишинга...
| ||
· | 30.11.2024 | Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код в загружаемое ядро Linux (113 +34) |
Исследователи из компании ESET выявили новый буткит "Bootkitty", устанавливаемый после взлома системы вместо загрузчика GRUB и применяемый для подстановки в ядро Linux вредоносных компонентов, которые затем позволяют атакующему скрыто контролировать систему и выполнять в ней свои действия. Утверждается, что это первый UEFI-буткит, нацеленный на поражение систем Linux...
| ||
· | 30.11.2024 | Обнаружено вредоносное ПО, использующее игровой движок Godot как платформу для запуска (60 +20) |
Компания Checkpoint сообщила о выявлении вредоносного ПО GodLoader, написанного на языке GDScript и использующего открытый игровой движок Godot для своего выполнения (движок Godot применяется как платформа для запуска). Написание кода на GDScript позволило распространять вредоносные программы среди любителей компьютерных игр под видом модов к играм и игровых ресурсов в формате pck, обрабатываемых движком Godot. Использование GDScript также дало возможность не зависеть от операционной системы, которая установлена у пользователя (Windows, macOS, Linux, Android и iOS)...
| ||
· | 17.10.2024 | Google проанализировал уязвимости, задействованные для совершения атак в 2023 году (63 +10) |
Компания Google опубликовала отчёт с результатами анализа 138 уязвимостей, которые были выявлены в 2023 году и применялись злоумышленниками в эксплоитах для осуществления атак. Для 70% (97 из 138) из рассмотренных уязвимостей эксплоиты появились раньше, чем были предложены исправления в уязвимом ПО (0-day). В 30% (41 из 138) случаев первый факт эксплуатации уязвимости выявлен уже после публикации исправлений (n-day). В отчёте за 2021-2022 годы доля n-day уязвимостей составляла 38%, а за 2020 год - 39%...
| ||
· | 15.08.2024 | Компания Cisco выпустила антивирусный пакет ClamAV 1.4.0 (78 –12) |
После шести месяцев разработки компания Cisco опубликовала выпуск свободного антивирусного пакета ClamAV 1.4.0. Проект перешёл в руки Cisco в 2013 году после покупки компании Sourcefire, развивающей ClamAV и Snort. Код проекта распространяется под лицензией GPLv2. Ветка 1.4.0 отнесена к категории обычных (не LTS), обновления к которым публикуются как минимум в течение 4 месяцев после выхода первого релиза следующей ветки. Возможность загрузки базы сигнатур для не-LTS веток также обеспечивается как минимум ещё 4 месяца после выпуска следующей ветки...
| ||
· | 25.06.2024 | Смена владельца библиотеки Polyfill привела к подстановке вредоносного кода на 110 тысяч сайтов (184 +50) |
Более 110 тысяч сайтов, использующих открытую JavaScript-библиотеку Polyfill для обеспечения совместимости со старыми версиями браузеров, стали жертвой вредоносных изменений, внесённых в код библиотеки новым владельцем проекта. В библиотеку, загружаемую на сайты через домен cdn.polyfill.io, был встроен вредоносный код, перенаправляющий пользователя на мошеннические сайты (например, googie-anaiytics.com), букмекерские конторы и online-казино...
| ||
· | 24.06.2024 | Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие устройства с CPU Intel (52 +21) |
В UEFI-прошивках Phoenix SecureCore, используемых на многих ноутбуках, ПК и серверах с процессорами Intel, выявлена уязвимость (CVE-2024-0762), позволяющая при наличии доступа к системе добиться выполнения кода на уровне прошивки. Уязвимость может использоваться после успешного совершения атаки на систему для оставления в прошивке бэкдора, работающего над операционной системой, обходящего механизмы обеспечения безопасности ОС, незаметного для программ определения вредоносного ПО и сохраняющего своё присутствие после переустановки ОС...
| ||
· | 31.03.2024 | Разбор логики активации и работы бэкдора в пакете xz (187 +40) |
Доступны предварительные результаты обратного инжиниринга вредоносного объектного файла, встроенного в liblzma в результате кампании по продвижению бэкдора в пакет xz. Бэкдор затрагивает только системы x86_64 на базе ядра Linux и Си-библиотеки Glibc, в которых к sshd применяется дополнительный патч, осуществляющий связывание с библиотекой libsystemd для поддержки механизма sd_notify. Изначально предполагалось, что бэкдор позволяет обойти аутентификацию в sshd и получить доступ к системе через SSH. Более детальный анализ показал, что это не так и бэкдор предоставляет возможность выполнить произвольный код в системе, не оставляя следов в логах sshd...
| ||
· | 22.03.2024 | Инцидент с темой оформления KDE, удаляющей пользовательские файлы (246 +40) |
Проект KDE рекомендовал воздержаться от установки неофициальных глобальных тем оформления и виджетов к KDE после инцидента с удалением всех личных файлов у пользователя, установившего тему оформления Grey Layout из каталога KDE Store, насчитывающую около 4000 загрузок. Предполагается, что инцидент вызван не злым умыслом, а ошибкой, связанной с небезопасным использованием команды "rm -rf"...
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |