The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

/ Безопасность / Вирусы, вредоносное ПО и спам
·27.03.2025 Утечка пользовательской базы списка рассылки автора сервиса HaveIBeenPwned (79 +44)
  Трой Хант (Troy Hunt), известный деятель в области компьютерной безопасности, автор курсов по защите информации, создатель сервиса проверки скомпрометированных паролей "Have I Been Pwned?" и региональный директор Microsoft, раскрыл сведения об утечке базы пользователей собственного списка рассылки. История показательна тем, что даже признанные специалисты в области компьютерной безопасности могут стать жертвами типового фишинга при определённом стечении обстоятельств...
·14.03.2025 Microsoft по ошибке удалил дополнения к VSCode, насчитывающие 9 млн установок (59 +15)
  Компания Microsoft восстановила в каталоге Visual Studio Marketplace дополнения к редактору кода VSCode - "Material Theme" и "Material Theme Icons", насчитывающие 3.9 и 5.4 миллионов установок, а также сняла блокировку с учётной записи разработчика. Две недели назад данные дополнения были удалены из-за подозрений на наличие вредоносного кода. В итоге оказалось, что дополнения были удалены по ошибке, так как произошло ложное срабатывание инструментария и недосмотр сотрудников при проверке...
·11.03.2025 Google отключил дополнение uBlock Origin в каталоге Chrome Web Store (269 –55)
  На странице дополнения uBlock Origin в каталоге Chrome Web Store деактивирована кнопка установки и размещено предупреждение "Дополнение больше недоступно, так как оно не следует рекомендациям по разработке дополнений к Chrome". Ранее пользователям выдавалось предупреждение о предстоящем прекращении поддержки дополнения uBlock Origin и необходимости поиска альтернативы. Отключение uBlock Origin связано с инициативой Google по прекращению поддержки второй версии манифеста Chrome, которую планируют распространить на всех пользователей Chrome до середины этого года. Изначально, поддержку второй версии манифеста планировалось прекратить в январе 2023 года, но затем сроки несколько раз сдвигались...
·24.02.2025 Доступна система блокирования рекламы Pi-hole 6 (119 +37)
  Представлен релиз проекта Pi-hole 6, развивающего систему для централизованного блокирования рекламы в локальной сети, позволяющую обойтись без установки блокировщиков в браузеры и на конечные устройства пользователя. Предлагаемая схема актуальная для борьбы с рекламой на устройствах в домашних сетях, например, на умных телевизорах и медиа-центрах, а также для блокировки рекламы в мобильных приложениях на смартфонах. Блокировка в Pi-hole реализуется на уровне DNS - система применяет чёрный список доменов, используемых при показе рекламы, и на уровне DNS перенаправляет обращения к данным доменам на адрес 0.0.0.0. Наработки проекта распространяются под лицензией EUPL 1.2 (European Union Public License)...
·26.01.2025 Обновление антивирусного пакета ClamAV 1.4.2 и 1.0.8 с устранением уязвимости (35 +9)
  Компания Cisco опубликовала новые выпуски свободного антивирусного пакета ClamAV 1.4.2 и 1.0.8, в которых устранена уязвимость (CVE-2025-20128). Уязвимость вызвана переполнением буфера в коде разбора файлов с содержимым в формате OLE2 (Object Linking and Embedding 2), которое удалённый неаутентифицированный атакующий может использовать для отказа в обслуживании. Проблема проявляется начиная с выпуска ClamAV 1.0.0 и выявлена в процессе fuzzing-тестирования проектом OSS-Fuzz...
·07.12.2024 Ошибка в обработчике GitHub Actions привела к публикации вредоносных релизов Ultralytics (29 +16 )
  Злоумышленники смогли выполнить код с правами обработчика GitHub Actions в репозитории Python-библиотеки Ultralytics, применяемой для решения задач компьютерного зрения, таких как определение объектов на изображениях и сегментирование изображений. После получения доступа к репозиторию атакующие опубликовали в каталоге PyPI несколько новых релизов Ultralytics, включающих вредоносные изменения для майнинга криптовалют. За последний месяц библиотека Ultralytics была загружена из каталога PyPI более 6.4 млн раз...
·04.12.2024 Атакующие внедрили вредоносный код в web3.js, официальный JavaScript-клиент для криптовалюты Solana (91 +19)
  Выявлен факт подстановки вредоносного кода в библиотеку @solana/web3.js, насчитывающую в репозитории NPM 400-500 тысяч загрузок в неделю. Вредоносные изменения были включены в состав выпусков web3.js 1.95.6 и 1.95.7, и сводились к интеграции кода для отправки на внешний сервер закрытых ключей. Целостность проекта восстановлена в выпуске 1.95.8. Разбор причин инцидента пока не завершён, но по предварительным данным вредоносные релизы были размещены через компрометацию учётной записи сопровождающего, используя методы социального инжиниринга и фишинга...
·30.11.2024 Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код в загружаемое ядро Linux (113 +34)
  Исследователи из компании ESET выявили новый буткит "Bootkitty", устанавливаемый после взлома системы вместо загрузчика GRUB и применяемый для подстановки в ядро Linux вредоносных компонентов, которые затем позволяют атакующему скрыто контролировать систему и выполнять в ней свои действия. Утверждается, что это первый UEFI-буткит, нацеленный на поражение систем Linux...
·30.11.2024 Обнаружено вредоносное ПО, использующее игровой движок Godot как платформу для запуска (60 +20)
  Компания Checkpoint сообщила о выявлении вредоносного ПО GodLoader, написанного на языке GDScript и использующего открытый игровой движок Godot для своего выполнения (движок Godot применяется как платформа для запуска). Написание кода на GDScript позволило распространять вредоносные программы среди любителей компьютерных игр под видом модов к играм и игровых ресурсов в формате pck, обрабатываемых движком Godot. Использование GDScript также дало возможность не зависеть от операционной системы, которая установлена у пользователя (Windows, macOS, Linux, Android и iOS)...
·17.10.2024 Google проанализировал уязвимости, задействованные для совершения атак в 2023 году (63 +10)
  Компания Google опубликовала отчёт с результатами анализа 138 уязвимостей, которые были выявлены в 2023 году и применялись злоумышленниками в эксплоитах для осуществления атак. Для 70% (97 из 138) из рассмотренных уязвимостей эксплоиты появились раньше, чем были предложены исправления в уязвимом ПО (0-day). В 30% (41 из 138) случаев первый факт эксплуатации уязвимости выявлен уже после публикации исправлений (n-day). В отчёте за 2021-2022 годы доля n-day уязвимостей составляла 38%, а за 2020 год - 39%...
·15.08.2024 Компания Cisco выпустила антивирусный пакет ClamAV 1.4.0 (78 –12)
  После шести месяцев разработки компания Cisco опубликовала выпуск свободного антивирусного пакета ClamAV 1.4.0. Проект перешёл в руки Cisco в 2013 году после покупки компании Sourcefire, развивающей ClamAV и Snort. Код проекта распространяется под лицензией GPLv2. Ветка 1.4.0 отнесена к категории обычных (не LTS), обновления к которым публикуются как минимум в течение 4 месяцев после выхода первого релиза следующей ветки. Возможность загрузки базы сигнатур для не-LTS веток также обеспечивается как минимум ещё 4 месяца после выпуска следующей ветки...
·25.06.2024 Смена владельца библиотеки Polyfill привела к подстановке вредоносного кода на 110 тысяч сайтов (184 +50)
  Более 110 тысяч сайтов, использующих открытую JavaScript-библиотеку Polyfill для обеспечения совместимости со старыми версиями браузеров, стали жертвой вредоносных изменений, внесённых в код библиотеки новым владельцем проекта. В библиотеку, загружаемую на сайты через домен cdn.polyfill.io, был встроен вредоносный код, перенаправляющий пользователя на мошеннические сайты (например, googie-anaiytics.com), букмекерские конторы и online-казино...
·24.06.2024 Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие устройства с CPU Intel (52 +21)
  В UEFI-прошивках Phoenix SecureCore, используемых на многих ноутбуках, ПК и серверах с процессорами Intel, выявлена уязвимость (CVE-2024-0762), позволяющая при наличии доступа к системе добиться выполнения кода на уровне прошивки. Уязвимость может использоваться после успешного совершения атаки на систему для оставления в прошивке бэкдора, работающего над операционной системой, обходящего механизмы обеспечения безопасности ОС, незаметного для программ определения вредоносного ПО и сохраняющего своё присутствие после переустановки ОС...
·31.03.2024 Разбор логики активации и работы бэкдора в пакете xz (187 +40)
  Доступны предварительные результаты обратного инжиниринга вредоносного объектного файла, встроенного в liblzma в результате кампании по продвижению бэкдора в пакет xz. Бэкдор затрагивает только системы x86_64 на базе ядра Linux и Си-библиотеки Glibc, в которых к sshd применяется дополнительный патч, осуществляющий связывание с библиотекой libsystemd для поддержки механизма sd_notify. Изначально предполагалось, что бэкдор позволяет обойти аутентификацию в sshd и получить доступ к системе через SSH. Более детальный анализ показал, что это не так и бэкдор предоставляет возможность выполнить произвольный код в системе, не оставляя следов в логах sshd...
·22.03.2024 Инцидент с темой оформления KDE, удаляющей пользовательские файлы (246 +40)
  Проект KDE рекомендовал воздержаться от установки неофициальных глобальных тем оформления и виджетов к KDE после инцидента с удалением всех личных файлов у пользователя, установившего тему оформления Grey Layout из каталога KDE Store, насчитывающую около 4000 загрузок. Предполагается, что инцидент вызван не злым умыслом, а ошибкой, связанной с небезопасным использованием команды "rm -rf"...
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру